Escolar Documentos
Profissional Documentos
Cultura Documentos
03 - Informatica (3) IFES
03 - Informatica (3) IFES
. 1
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
1. O COMPUTADOR - História e Evolução da Computação. Tipos de
Computadores. Principais componentes de um computador. Dispositivos de
entrada e saída. Dispositivos de processamento: a unidade central. Memória
Principal. Dispositivos de armazenamento. Redes de Computadores.
INFORMATICA - HISTÓRICO
1ª Geração (1946-1954)
O Eniac foi o primeiro computador eletrônico, pesava 30 toneladas e ocupava 3 salas. Tinha a
capacidade de registrar 20 números com 10 dígitos cada. Suas memórias eram cartões perfurados, sua
linguagem era de máquina.
A primeira geração dos computadores é marcada pela utilização de válvulas. A válvula é um tubo de
vidro, similar a uma lâmpada fechada sem ar em seu interior, ou seja, um ambiente fechado a vácuo, e
contendo eletrodos, cuja finalidade é controlar o fluxo de elétrons. As válvulas aqueciam bastante e
costumavam queimar com facilidade.
Na década de 50, as válvulas deram lugar (com a descoberta dos semicondutores), ao diodo e ao
transistor, permitindo a redução de tamanho e diminuindo as falhas dos equipamentos.
. 1
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Alan Turing - O pai da Ciência da Computação
Alan Mathison Turing foi um matemático, lógico, criptoanalista e cientista da computação britânico. Foi
influente no desenvolvimento da ciência da computação e proporcionou uma formalização do conceito de
algoritmo e computação com a máquina de Turing, desempenhando um papel importante na criação do
computador moderno. Durante a Segunda Guerra Mundial, Turing trabalhou para a inteligência britânica
em Bletchley Park, em um centro especializado em quebra de códigos1.
Consagrou-se com a projeção de uma máquina que, de acordo com um sistema formal, pudesse fazer
operações computacionais. Mostrou como um simples sistema automático poderia manipular símbolos
de um sistema de regras próprias. A máquina teórica de Turing pode indicar que sistemas poderosos
poderiam ser construídos.
Tornou possível o processamento de símbolos, ligando a abstração de sistemas cognitivos e a
realidade concreta dos números. Isto é buscado até hoje por pesquisadores de sistemas com Inteligência
Artificial (IA).
Para comprovar a inteligência artificial ou não de um computador, Turing desenvolveu um teste que
consistia em um operador não poder diferenciar se as respostas a perguntas elaboradas pelo operador
eram vindas ou não de um computador. Caso afirmativo, o computador poderia ser considerado como
dotado de inteligência artificial. Sua máquina pode ser programada de tal modo que pode imitar qualquer
sistema formal. A ideia de computabilidade começou a ser delineada.
A maior parte de seu trabalho foi desenvolvida na área de espionagem e, por isso, somente em 1975
veio a ser considerado o "pai da Ciência da Computação".
2ª Geração (1955-1964)
A segunda geração de computadores foi marcada pela substituição da válvula pelo transistor. O
transistor revolucionou a eletrônica em geral e os computadores em especial. Eles eram muito menores
do que as válvulas a vácuo e tinham outras vantagens: não exigiam tempo de pré-aquecimento,
consumiam menos energia, geravam menos calor e eram mais rápidos e confiáveis. No final da década
de 50, os transistores foram incorporados aos computadores.
Na segunda geração o conceito de Unidade Central de Procedimento (CPU), memória, linguagem de
programação e entrada e saída foram desenvolvidos. O tamanho dos computadores diminuiu
consideravelmente. Outro desenvolvimento importante foi a mudança da linguagem de máquina para a
linguagem assembly, também conhecida como linguagem simbólica. A linguagem assembly possibilita a
utilização de mnemônicos para representar as instruções de máquina.
Em seguida vieram as linguagens de alto nível, como, por exemplo, Fortran e Cobol. No mesmo
período surgiu o armazenamento em disco, complementando os sistemas de fita magnética e
possibilitando ao usuário acesso rápido aos dados desejados.
3ª Geração (1964-1971)
1
http://producao.virtual.ufpb.br/books/camyle/introducao-a-computacao-livro/livro/livro.chunked/ch01s02.html
. 2
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Também conhecidos como microchips, eles eram construídos integrando um grande número de
transistores, o que possibilitou a construção de equipamentos menores e mais baratos.
Surgiram as memórias de semicondutores e os discos magnéticos, assim como sistemas operacionais
mais avançados.
Didaticamente os circuitos integrados são categorizados de acordo com a quantidade de integração
que eles possuem:
LSI (Large Scale Integration - 100 transistores): computadores da terceira geração.
VLSI (Very Large Scale Integration - 1.000 transistores): computadores da quarta geração.
ULSI (Ultra-Large Scale Integration - milhões de transistores): computadores da quinta geração.
Um computador que representa esta geração foi o IBM’s System/360, voltado para o setor comercial
e científico. Ele possuía uma arquitetura plugável, na qual o cliente poderia substituir as peças que
dessem defeitos. Além disso, um conjunto de periféricos eram vendidos conforme a necessidade do
cliente.
A IBM, que até então liderava o mercado de computadores, passou a perder espaço quando
concorrentes passaram a vender periféricos mais baratos e que eram compatíveis com sua arquitetura.
No final desta geração já começaram a surgir os computadores pessoais.
Computador Apple I.
Fonte: http://producao.virtual.ufpb.br/books/camyle/introducao-a-computacao-livro/livro/livro.chunked/ch01s02.html.
Outro evento importante desta época foi que a IBM passou a separar a criação de hardware do
desenvolvimento de sistemas, iniciando o mercado da indústria de softwares. Isto foi possível devido a
utilização das linguagens de alto nível nestes computadores.
. 3
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Exemplo de linguagem de alto nível:
x = y*7 + 2
Os códigos load, mul, add e store são os mnemônicos que representam as instruções em código de
máquina (binário).
4ª Geração (1977-1991)
Os computadores da quarta geração são reconhecidos pelo surgimento dos processadores — unidade
central de processamento. Os sistemas operacionais como MS-DOS, UNIX, Apple’s Macintosh foram
construídos. Linguagens de programação orientadas a objeto como C++ e Smalltalk foram desenvolvidas.
Discos rígidos eram utilizados como memória secundária. Impressoras matriciais, e os teclados com os
layouts atuais foram criados nesta época.
Os computadores eram mais confiáveis, mais rápidos, menores e com maior capacidade de
armazenamento. Esta geração é marcada pela venda de computadores pessoais.
Fonte: http://slideplayer.com.br/slide/6426690/
A quinta geração está sendo marcada pela inteligência artificial e por sua conectividade. A inteligência
artificial pode ser verificada em jogos e robores ao conseguir desafiar a inteligência humana. A
conectividade é cada vez mais um requisito das indústrias de computadores. Hoje em dia, queremos que
nossos computadores se conectem ao celular, a televisão e a muitos outros dispositivos como geladeira
e câmeras de segurança.
. 4
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Fonte: https://veja.abril.com.br/noticias-sobre/inteligencia-artificial/
Questões
A - Computadores a transístores
B - Computadores de integração em escala muito grande
C - Computadores mecânicos
D - Computadores a válvulas
E - Computadores de circuitos integrados
A ordem cronológica das gerações dos computadores, considerando do mais antigo para o mais atual,
é:
(A) D-E-A-B-C.
(B) D-E-A-C-B.
(C) E-C-B-A-D.
(D) A-B-C-D-E.
(E) C-D-A-E-B.
03. (IPSEM - Administrador - PaqTcPB) A evolução dos computadores foi caracterizada por avanços
tecnológicos que marcaram cada geração. Sobre os avanços tecnológicos e suas respectivas gerações,
é correto afirma que:
(A) Na primeira geração a tecnologia dos circuitos integrados permitiu a substituição de centenas de
componentes por uma única pastilha de silício.
(B) Na segunda geração nasceu o conceito de família de computadores compatíveis que permitiu a
migração de sistemas para computadores mais potentes.
(C) Na terceira geração, os computadores eram baseados no uso de relés e válvulas permitindo a
miniaturização.
. 5
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
(D) Na primeira geração a forma dominante de armazenamento secundário foi implementado através
de fitas magnéticas que permitiam uma maior capacidade e velocidade.
(E) Na terceira geração apareceram os discos magnéticos para o armazenamento de dados
possibilitando uma maior velocidade já que permitia acesso direto aos arquivos.
Gabarito
Comentários
01. Resposta: C
3ª Geração (1964-1971) - Circuitos integrados (Também conhecidos como microchips): Durante a
década de 50 e início dos anos 60, os equipamentos eletrônicos eram compostos basicamente de
componentes discretos – transistores, resistores, capacitores e assim por diante. Esses componentes
eram fabricados separadamente, encapsulados em seus próprios recipientes e soldados ou ligados com
os, por meio de uma técnica conhecida como wire-up, às placas de circuito, que eram então instaladas
nos computadores, osciloscópios e outros equipamentos eletrônicos.
02. Resposta: E
Ordem cronológica:
Mecânicos – Válvulas – Transístores – Circuitos Integrados - Computadores de integração em escala
muito grande (marcada pela Inteligência Artificial).
03. Resposta: E
Na terceira geração, os transistores foram substituídos pelos CIs (Circuitos Integrados), um grande
avanço que possíblitou a criação de computadores reduzidos voltados ao mercado.
A palavra informática é derivada do francês informatique2, a partir do radical do verbo francês informer,
por analogia com mathématique, électronique, etc.
Em português, podemos considerar a união das palavras informação + automática, ou seja, a
informação sendo processada de forma automática.
Existem ainda pontos de vista que consideram "informática" união dos conceitos "informação" e
"matemática".
O conceito de Informática, apesar de ser amplo, em termos gerais, pode ser definido como a ciência
cujo objetivo é o tratamento da informação, estudando seus meios de armazenamento, transmissão e
processamento em meios digitais, tendo como seu principal instrumento realizador, o equipamento
eletrônico chamado computador, dispositivo que trata estas informações de maneira automática, que
armazena e processa essas informações.
O termo computação tem origem no vocábulo latim computatio, que permite abordar a noção de
cômputo enquanto conta, mas é geralmente usada como sinónimo de informática. Sendo assim, podemos
dizer que a computação reúne os saberes científicos e os métodos.
A informática hoje em dia se aplica a diversas áreas de atividade social, como por exemplo, aplicações
multimídia, jogos, investigação, telecomunicações, robótica de fabricação, controle de processos
industriais, gestão de negócios, etc., além de produzir um custo mais baixo nos setores de produção e o
incremento da produção de mercadorias nas grandes indústrias.
Com o surgimento das redes mundiais (internet - a rede das redes), a informação é vista cada vez
mais como um elemento de criação e de intercâmbio cultural altamente participativo.
A função de um computador é processar dados. Para processá-los é preciso movê-los até a unidade
central de processamento, armazenar resultados intermediários e finais em locais onde eles possam ser
encontrados mais tarde para controlar estas funções de transporte, armazenamento e processamento.
2
Philippe Dreyfus (1962)
3
Fonte Análise De Sistemas Vol. 3 Por Flavia Reisswitz
. 6
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Portanto, tudo que um computador faz pode ser classificado como uma destas quatro ações elementares:
mover dados, processar, armazenar, e controlar estas atividades. Por mais complexas que pareçam as
ações executadas por um computador, elas nada mais são que combinações destas quatro funções
básicas:
- Mover dados: é executada através do fluxo da corrente elétrica ao longo de condutores que ligam
os pontos de origem e destino e não depende de elementos ativos.
- Controle: são igualmente executadas através de pulsos de corrente, ou "sinais", propagados em
condutores elétricos (estes pulsos são interpretados pelos componentes ativos, fazendo-os atuar ou não
dependendo da presença ou ausência dos sinais).
Portanto estas duas funções, transporte e controle, para serem executadas só dependem da existência
de condutores elétricos (fios, cabos, filetes metálicos nas placas de circuito impresso, etc.) e não exigem
o concurso de componentes ativos.
- Processar: consiste basicamente em tomar decisões lógicas do tipo "faça isso em função daquilo".
Por exemplo: "compare dois valores e tome um curso de ação se o primeiro for maior, um curso diferente
se ambos forem iguais ou ainda um terceiro curso se o primeiro for menor". Todo e qualquer
processamento de dados, por mais complexo que seja, nada mais é que uma combinação de ações
elementares baseadas neste tipo de tomada de decisões simples. O circuito eletrônico elementar capaz
de tomar decisões é denominado "porta lógica" (logical gate), ou simplesmente "porta".
- Armazenar: consiste em manter um dado em um certo local enquanto ele for necessário, de tal
forma que ele possa ser recuperado quando o sistema precisar dele. O circuito lógico elementar capaz
de armazenar um dado (expresso sob a forma do elemento mínimo de informação, o "bit", que pode
exprimir apenas os valores numéricos "um" ou "zero" ou ainda os valores lógicos equivalentes,
"verdadeiro" ou "falso") é a célula de memória – um dispositivo capaz de assumir um dentre dois estados
possíveis e manter-se nesse estado até que alguma ação externa venha a alterá-lo (dispositivo "bi-
estável").
Tendo isto em vista, pode-se concluir que todo computador digital, por mais complexo que seja, pode
ser concebido como uma combinação de um número finito de apenas dois dispositivos básicos, portas
lógicas e células de memória, interligados por condutores elétricos.
Resta ver como é possível implementar estes dispositivos usando componentes eletrônicos.
Sistema Binário
Os computadores utilizam internamente o sistema binário (sistema numérico posicional de base 2). A
característica mais notável deste sistema numérico é a utilização exclusiva dos algarismos "1" e "0", os
chamados "dígitos binários".
Através do sistema binário, todos os valores de quaisquer variáveis poderão ser expressos usando
uma combinação de um determinado número de dígitos binários, ou seja, usando apenas os algarismos
"1" e "0".
O uso do sistema binário pelos computadores decorre do fato dessas máquinas se basearem em
circuitos elétricos ou eletrônicos. Isto porque a grande maioria dos componentes de circuitos elétricos
podem assumir apenas um dentre dois estados. Por exemplo: interruptores podem estar fechados ou
abertos, capacitores carregados ou descarregados, lâmpadas acesas ou apagadas, circuitos energizados
ou desenergizados e assim por diante. Isto facilita extremamente a representação de grandezas
expressas no sistema binário usando estes componentes.
Toda e qualquer grandeza do mundo real, desde as cores e posições dos pontos que formam a imagem
da Mona Lisa, os compassos, timbres e notas musicais que compõem a Aria da Quarta Corda, o conjunto
de caracteres que consubstanciam a Divina Comédia até a sucessão ordenada de aminoácidos que
formam o DNA dos seres vivos, em suma: toda e qualquer criação humana ou da natureza, seja ela qual
for, pode ser codificada e representada (com maior ou menor precisão) sob a forma de um conjunto de
números. E estes números podem ser expressos no sistema binário. É por isso que o computador é uma
máquina tão versátil e se presta a atividades tão disparatadas como calcular, escrever, desenhar,
reproduzir músicas ou vídeo.
Os computadores interpretam impulsos elétricos, que recebem o nome de bit (binary digit), cujo
conjunto de 8 deles reunidos formam um byte. Estes impulsos podem ser positivos ou negativos,
representados por 0 e 1.
. 7
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Sendo o bit representado por dois tipos de valores e o byte representando 8 bits, dois (bit) elevado a
8 (byte) = 256 números binários, número suficiente para que possamos lidar com a máquina.
Os bytes representam letras, acentos, caracteres, comandos enviados por dispositivos de entrada de
dados, instruções, etc.
A tabela ASCII - American Standard Code for Information Interchange (Código Americano Padrão para
o Intercâmbio de Informações) abrange um conjunto de valores que representam caracteres e códigos de
controle armazenados ou utilizados em computadores.
No que se refere aos bits e bytes, tem-se as seguintes medidas:
1 Byte = 8 bits
1 kilobyte (KB ou Kbytes) = 1024 bytes
1 megabyte (MB ou Mbytes) = 1024 kilobytes
1 gigabyte (GB ou Gbytes) = 1024 megabytes
1 terabyte (TB ou Tbytes) = 1024 gigabytes
1 petabyte (PB ou Pbytes) = 1024 terabytes
1 exabyte (EB ou Ebytes) = 1024 petabytes
1 zettabyte (ZB ou Zbytes) = 1024 exabytes
1 yottabyte (YB ou Ybytes) = 1024 zettabytes
É também por meio dos bytes que se determina o comprimento da palavra de um computador, ou seja,
a quantidade de bits que o dispositivo utiliza na composição das instruções internas, exemplo:
8 bits => palavra de 1 byte
16 bits => palavra de 2 bytes
32 bits => palavra de 4 bytes
Quando é feita entre dispositivos, a transmissão de dados geralmente usa medições relacionadas a
bits e não a bytes, também existindo os seguintes termos:
1 kilobit (Kb ou Kbit) = 1024 bits
1 megabit (Mb ou Mbit) = 1024 Kilobits
1 gigabit (Gb ou Gbit) = 1024 Megabits
1 terabit (Tb ou Tbit) = 1024 Gigabits
Em relação às transmissões, a medição mais comum é dada em bits por segundo (Kb/s, Mb/s)
1 Kb/s = 1 kilobit por segundo
1 Mb/s = 1 megabit por segundo
1 Gb/s = 1 gigabit por segundo
Também é comum o uso de Kbps, Mbps ou Gbps para expressar a quantidade de bits transferidos,
com a terminação "ps" se referindo a "per second (por segundo)". No entanto, "ps" é uma sigla para
picossegundo, de acordo com o Sistema Internacional de Unidades, assim, o uso de "/s" é mais adequado
para expressar bits transferidos por segundo.
Sistema Computacional4
. 8
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
- Procedimentos ou Tarefas;
- Documentação.
Workstation
Estação de trabalho (do inglês Workstation) são os computadores situados entre o computador pessoal
e o computador de grande porte. Algumas destas máquinas eram vocacionadas para aplicações com
requisitos gráficos acima da média, podendo então ser referidas como Estação gráfica ou Estação gráfica
de trabalho (Graphical workstation). Destinados principalmente a usos profissionais específicos, tais como
arquitetura, desenho industrial, criação de filmes 3D, laboratórios de física etc.
Servidor
Consiste em um sistema de computação centralizado fornecedor de serviços a uma rede de
computadores, serviços estes que podem ser de armazenamento de arquivos, de páginas de um
determinado site, de envio e de recebimento de correio eletrônico, de controle de fila de impressão, de
manipulações de informações em um banco de dados, etc.
Chamam-se Clientes os computadores que acessam este serviço e as redes que os utilizam são do
tipo Cliente-Servidor.
Um servidor não precisa necessariamente ser um computador completo, pode se resumir a uma
máquina que não seja necessariamente um computador, ou então a um software, etc.
Assim como em relação a computadores interligados em rede, a comunicação entre clientes e
servidores é feita através de protocolos, ou seja, regras do modo como se dará a comunicação entre as
partes.
Conceitualmente todos eles realizam funções internas idênticas, mas em escalas diferentes.
Desktops
Os microcomputadores mais utilizados ainda são os desktops, pois atendem a várias aplicações. São
eles o PC – Personal Computer ou computador pessoal e o Macintosh, da Apple, em diversos modelos,
com diferentes configurações.
Na maioria das vezes, é composto por: Gabinete, Monitor, Mouse, Teclado.
. 9
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Todos os componentes são interligados por cabo ou ainda por transmissão via ondas de rádio (RF-
Radiofrequência) e bluetooth, no caso dos periféricos sem fio, que possuem seus respectivos receptores
normalmente no padrão USB.
All in one
São microcomputadores semelhantes a desktops, só que sem gabinete, com placas, processador,
drives, portas de comunicação todos embutidos no monitor. Estruturalmente a disposição das peças se
assemelha mais a um notebook, com tudo embutido em uma única estrutura, só que, ao contrário dos
portáteis, teclado e mouse são conectados externamente.
Nettop
São desktops em miniatura, muito compactos, que executam tarefas mais simples, que não exigem
muito processamento, como navegar na internet, executar mídias, etc. Possuem baixo consumo de
energia e são mais baratos que um desktop convencional.
NUCS
Os NUCs da Intel são igualmente compactos, mas possuem processamento superior, semelhante aos
mais avançados processadores de desktops, como os mais recentes da 5ª geração do processador Intel
Core i5-5250U.
Computadores Portáteis
Computador portátil é todo aquele que é facilmente transportado, possuindo todo o conjunto de
periféricos padrão necessários para seu funcionamento integrados ao equipamento e possui uma fonte
de energia, como uma bateria que necessita periodicamente ser recarregada.
Sua principal vantagem perante os outros tipos de computadores é em relação à sua mobilidade,
acompanhando o usuário em qualquer lugar.
As desvantagens em relação aos desktops são o custo elevado em relação à desempenhos inferiores
e a pouca flexibilidade em relação ao hardware do equipamento, exceto pelos periféricos, onde não
podemos fazer muitos “upgrades” (atualizações), como podemos fazer em um desktop, por exemplo uma
placa gráfica de um notebook é embutida na placa mãe ou no processador (APU - Accelerated Processing
Unit), não sendo possível altera-la. Sendo assim, usuários de aplicações gráficas, tanto para manipulação
de vídeos quanto jogos, para citar alguns exemplos, devem escolher notebooks já com placa gráfica
dedicada. Apesar de limitado também em relação a seu monitor embutido, os portáteis em geral tem
saídas para conexão em televisores e monitores diversos, podendo utilizar o mesmo como monitor
principal, extensão do monitor, etc.
O recurso Wireless ou Wi-Fi, presente em praticamente todos os portáteis, torna simples o acesso à
internet em diversos ambientes, como aeroportos, restaurantes, etc., além de interligar diversos
dispositivos diferentes em um mesmo ambiente.
Um portátil deve ser pensado, principalmente, por pessoas que precisam de espaço ou mobilidade.
Notebook
O notebook, também denominado laptop ou computador portátil, é projetado para ser facilmente
transportado para diferentes lugares. Geralmente, é composto por uma tela de cristal líquido (LED),
teclado, um touchpad, dispositivo sensível ao toque que faz o papel de mouse, drive gravador de cd/dvd,
disco rígido/HD (em alguns casos até com SSD-Solid State Disk, muito mais rápidos que os HDs
convencionais), portas para conectividade via rede local e portas USB, além de conectores VGA (RGB)
e/ou HDMI para conectar-se monitores e/ou tvs.
Netbooks
São versões menores e mais baratas dos notebooks convencionais, com hardware limitado e baixa
performance. Não possuíam drive de cd/dvd em contrapartida eram mais leves e tinham maior autonomia
em relação à bateria, além de possuírem as mesmas funcionalidades padrão de um notebook.
Começaram a perder mercado com a popularização dos Tablets e o surgimento dos ultrabooks.
Tablet
Dispositivo portátil, fino, em forma de prancheta com uma tela sensível ao toque como dispositivo de
entrada (touchscreen), possuindo as mesmas funcionalidades de outros portáteis, guardadas as devidas
proporções. Podemos citar como exemplo o Ipad, da Apple, que utiliza o sistema operacional IOS e o
. 10
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Samsung Galaxy Tab que, como a grande maioria dos dispositivos, utiliza o sistema operacional do
Google, o Android.
Smartphones
Etimologicamente, “smart” do inglês “esperto” e phone, telefone, consiste em um celular com funções
avançadas, graças a seus sistemas operacionais completos que possuem aplicativos (APPs), que
executam as mais diversas funcionalidades. Podem possuir hardware mais básico, com redes de dados
para acesso à internet e intercomunicação com computadores pessoais. Podem também possuir
hardware avançado, com processamento 3d para jogos avançados e possibilidade de filmar em 4k, telas
2k e até mesmo sensores de batimentos cardíacos. Os principais sistemas operacionais presentes nos
smartphones são o IOS da Apple (IPhone), o Android da Google (Samsung Galaxy S9) e o Windows
(Lumia).
O Personal Digital Assistant ou assistente pessoal digital pode ser considerado um pequeno
computador, que cumpre as funções de agenda e instrumento complementar de informática, com
interconexão a computadores e acesso a rede sem fios.
A maioria utiliza o sistema operacional Windows Mobile (baseado no Windows CE da Microsoft).
Hardware
Software
Software é todo programa instalado no computador, inclusive o sistema operacional, que é o principal
programa instalado no computador, é ele que controla todas as funções e processos dos outros
programas que foram instalados após ele.
Podemos citar como exemplo de software: sistema operacional Windows, processador de texto (Word),
software para elaboração de planilhas eletrônicas (Excel), software para elaboração de slides e
apresentações (PowerPoint), software para gerenciamento de banco de dados (Access), software para
edição e tratamento de imagens (Photoshop), software antivírus etc.
Um software pode ser desenvolvido ou personalizado sob demanda, visando atender as necessidades
e particularidades de uma empresa ou instituição, por exemplo.
Existem diversas nomenclaturas utilizadas para caracterizar um software: programa, sistema,
aplicação, entre outros.
Consiste, portanto, em um agrupamento de comandos escritos em uma linguagem de programação.
Estes comandos, ou instruções, criam as ações dentro do programa, e permitem seu funcionamento.
Questões
. 11
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
(A) Software - Programas
(B) Hardware - Drivers
(C) Hardware – Software
(D) Software - Hardware
02. (TER/GO - Técnico Judiciário - CESPE) Com relação a conceitos de informática, assinale a opção
correta.
03. (FUNPRESP - EXE - Nível Superior - IADES) Em relação aos conceitos de informática básica,
assinale a alternativa correta.
04. (BRDE - Analista de Sistemas - AOCP) Sobre Processadores, analise as assertivas e assinale a
alternativa que aponta a(s) correta(s).
I. A CPU é o 'cérebro' do computador, sua função é executar programas armazenados na memória
principal, buscando suas instruções, examinando-as e então executando-as uma após a outra.
II. Barramentos podem ser externos à CPU, conectando-a à memória e aos dispositivos E/S, mas
também podem ser internos à CPU.
III. A CPU é composta por várias partes distintas. A unidade de controle é responsável por buscar
instruções na memória principal e determinar seu tipo.
IV. A unidade de aritmética e lógica efetua operações como adição AND (E) booleano para executar
as instruções.
(A) Apenas I.
(B) Apenas I, II e III.
(C) Apenas I, III e IV.
(D) Apenas II, III e IV.
(E) I, II, III e IV.
Gabarito
Comentários
01. Resposta: C
Hardware – é o nome que se dá para a parte FISICA do computador. É tudo que você pode tocar
(mouse, teclado, componentes em geral).
. 12
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Software - é o nome que se dá a toda parte LÓGICA do computador.
02. Resposta: C
(A) Errada. Memória ROM é somente leitura, portanto não permite a escrita de novos dados.
(B) Errada. A impressora jato de tinta é um periférico de saída de dados.
(C) Correta. O pen drive é uma memória de armazenamento removível, do tipo FlashRAM, que pode
guardar informações sem 'bateria' por um determinado tempo, permitem gravações, exclusões e
regravações, até o limite de sua vida útil. A vida útil é determinada pela quantidade de escritas na
memória. OFF Por isto que um pen drive velho pode ser usado para ouvir música no USB do carro. Feita
a gravação, a leitura não vai 'gastar' as células de memória.
(D) Errada. A memória RAM permite a leitura e escrita de novos dados.
03. Resposta: E
(A) Megabyte (MB) = 1024 (milhão de bytes)
(B) Barramento (BUS) é a "estrada" por onde trafegam os dados e não o "barramento de endereço".
(C) Um monitor com tela touch é considerado dispositivo de entrada e saída de dados.
(D) A memória RAM (DRAM) é a principal memória de um computador.
04. Resposta: E
A CPU (Central Processing Unit), também conhecido como processador, é a parte de um sistema
computacional, que realiza as instruções de um programa de computador, para executar a aritmética
básica, lógica, e a entradas e saída de dados. A CPU tem um papel parecido ao do cérebro no
computador.
A CPU pode ser dividida em três partes principais:
- Unidade de Controle (UC);
- Unidade Lógica e Aritmética;
- Registradores.
05. Resposta: A
BIOS (Basic Input-Output System). Além do microprocessador e da memória, o computador precisa
de algumas instruções que lhe indiquem o que fazer. Essas instruções estão gravadas em um chip de
memória ROM especial chamado BIOS.
DISPOSITIVOS DE ARMAZENAMENTO
5
Fonte: http://www.infoescola.com/informatica/disco-rigido/
. 13
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
local onde é instalado e mantido o sistema operacional, todos os outros programas que são instalados no
computador e todos os arquivos que do usuário.
O armazenamento do HD é contado normalmente em GB (Gigabytes), porem atualmente já existe
discos rígidos com capacidade de TB (Tera Bytes - 1024 GB). Para se ter acesso aos dados do HD, é
necessário um Sistema operacional.
Atualmente os sistemas operacionais conseguem utilizar o HD como uma extensão da memória, na
chamada Gestão de memória Virtual. Porém esta função é utilizada somente quando a memória principal
(memória RAM) está sobrecarregada.
Os HD’s Externos são uma grande evolução. Estes podem ser carregados em mochilas, pastas, no
bolso ou mesmo na mão sem problema algum.
Os dados do HD são guardados em uma mídia magnética, parecida com um DVD. Esta é muito
sensível, se receber muitas batidas pode se deslocar e o HD perde a utilidade. Nestes casos é quase
impossível recuperar dados do HD.
Obs: Um GB Equivale a 1024 MB(Mega Bytes), e cada TB equivale a 1024GB.
O número 1024 parece estranho, porém as unidades de armazenamento utilizam códigos binários para
gravar as informações (portanto, sempre múltiplo de 2).
Geralmente é ligado à placa-mãe por meio de um cabo, que pode ser padrão IDE, SATA, SATA II ou
SATA III.
HD Externo
Os HDs externos são discos rígidos portáteis com alta capacidade de armazenamento, chegando
facilmente à casa dos Terabytes. Eles, normalmente, funcionam a partir de qualquer entrada USB do
computador.
As grandes vantagens destes dispositivos são:
Alta capacidade de armazenamento;
Facilidade de instalação;
Mobilidade, ou seja, pode-se levá-lo para qualquer lugar sem necessidade de abrir o computador.
SSD6
O SSD (solid-state drive) é uma nova tecnologia de armazenamento considerada a evolução do disco
rígido (HD). Ele não possui partes móveis e é construído em torno de um circuito integrado semicondutor,
o qual é responsável pelo armazenamento, diferentemente dos sistemas magnéticos (como os HDs).
Mas o que isso representa na prática? Muita evolução em relação aos discos rígidos. Por exemplo, a
eliminação das partes mecânicas reduz as vibrações e tornam os SSDs completamente silenciosos.
Outra vantagem é o tempo de acesso reduzido à memória flash presente nos SSDs em relação aos
meios magnéticos e ópticos. O SSD também é mais resistente que os HDs comuns devido à ausência de
partes mecânicas – um fator muito importante quando se trata de computadores portáteis.
O SSD ainda tem o peso menor em relação aos discos rígidos, mesmo os mais portáteis; possui um
consumo reduzido de energia; consegue trabalhar em ambientes mais quentes do que os HDs (cerca de
6
Fonte: https://www.tecmundo.com.br/memoria/202-o-que-e-ssd-.htm
. 14
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
70°C); e, por fim, realiza leituras e gravações de forma mais rápida, com dispositivos apresentando 250
MB/s na gravação e 700 MB/s na leitura.
Mas nem tudo são flores para o SSD. Os pequenos velozes ainda custam muito caro, com valores
muito superiores que o dos HDs. A capacidade de armazenamento também é uma desvantagem, pois é
menor em relação aos discos rígidos. De qualquer forma, eles são vistos como a tecnologia do futuro,
pois esses dois fatores negativos podem ser suprimidos com o tempo.
Obviamente, é apenas uma questão de tempo para que as empresas que estão investindo na
tecnologia consigam baratear seus custos e reduzir os preços. Diversas companhias como IBM, Toshiba
e OCZ trabalham para aprimorar a produção dos SSDs, e fica cada vez mais evidente que os HDs comuns
estão com seus dias contados.
O Compact Disc (CD) foi criado no começo da década de 80 e é hoje um dos meios mais populares
de armazenar dados digitalmente.
Sua composição é geralmente formada por quatro camadas:
- Uma camada de policarbonato (espécie de plástico), onde ficam armazenados os dados.
- Uma camada refletiva metálica, com a finalidade de refletir o laser.
- Uma camada de acrílico, para proteger os dados.
- Uma camada superficial, onde são impressos os rótulos.
Na camada de gravação existe uma grande espiral que tem um relevo de partes planas e partes baixas
que representam os bits. Um feixe de laser "lê" o relevo e converte a informação. Temos hoje, no
mercado, três tipos principais de CDs:
1. CD Comercial: que já vem gravado com música ou dados.
2. CD-R: que vem vazio e pode ser gravado uma única vez.
3. CD-RW: que pode ter seus dados apagados e regravados.
O Digital Vídeo Disc ou Digital Versatille Disc (DVD) é hoje o formato mais comum para
armazenamento de vídeo digital. Foi inventado no final dos anos 90, mas só se popularizou depois do
ano 2000. Assim como o CD, é composto por quatro camadas, com a diferença de que o feixe de laser
que lê e grava as informações é menor, possibilitando uma espiral maior no disco, o que proporciona
maior capacidade de armazenamento.
Também possui as versões DVD-R e DVD-RW, sendo R de gravação única e RW que possibilita a
regravação de dados. A capacidade dos DVDs é de 120 minutos de vídeo ou 4,7 GB de dados, existindo
ainda um tipo de DVD chamado Dual Layer, que contém duas camadas de gravação, cuja capacidade de
armazenamento chega a 8,5 GB.
Blu-Ray
O Blu-Ray é o sucessor do DVD. Sua capacidade varia entre 25 e 50 GB. O de maior capacidade
contém duas camadas de gravação.
Seu processo de fabricação segue os padrões do CD e DVD comuns, com a diferença de que o feixe
de laser usado para leitura é ainda menor que o do DVD, o que possibilita armazenagem maior de dados
no disco.
O nome do disco refere-se à cor do feixe de luz do leitor ótico que, na verdade, para o olho humano,
apresenta uma cor violeta azulada. O "e" da palavra blue (azul) foi retirado do nome por fins jurídicos, já
que muitos países não permitem que se registre comercialmente uma palavra comum. O Blu-Ray foi
introduzido no mercado no ano de 2006.
Pen Drive
. 15
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
É um dispositivo de armazenamento de dados em memória flash e conecta-se ao computador por uma
porta USB. Ele combina diversas tecnologias antigas com baixo custo, baixo consumo de energia e
tamanho reduzido, graças aos avanços nos microprocessadores. Funciona, basicamente, como um HD
externo e quando conectado ao computador pode ser visualizado como um drive. O pen drive também é
conhecido como thumbdrive (por ter o tamanho aproximado de um dedo polegar - thumb), flashdrive (por
usar uma memória flash) ou, ainda, disco removível.
Ele tem a mesma função dos antigos disquetes e dos CDs, ou seja, armazenar dados para serem
transportados, porém, com uma capacidade maior, chegando a 256 GB.
Cartão de Memória
Assim como o pen drive, o cartão de memória é um tipo de dispositivo de armazenamento de dados
com memória flash, muito encontrado em máquinas fotográficas digitais e aparelhos celulares
smartphones.
Nas máquinas digitais registra as imagens capturadas e nos telefones é utilizado para armazenar
vídeos, fotos, ringtones, endereços, números de telefone etc.
O cartão de memória funciona, basicamente, como o pen drive, mas, ao contrário dele, nem sempre
fica aparente no dispositivo e é bem mais compacto.
Os formatos mais conhecidos são:
- Memory Stick Duo.
- SD (Secure Digital Card).
- Mini SD.
- Micro SD.
Unidade de Disquete
Disquete.
Por que estes discos são chamados de "disquetes"? Apesar de a parte externa ser composta de
plástico rígido, isso é apenas a capa. O interior do disco é feito de um material de vinil fino e flexível.
REDES DE COMPUTADORES7
A quantidade de informações que podem trafegar por um único computador é realmente imensa,
imagine, então, quando são vários computadores reunidos.
Uma rede de computadores é uma estrutura física e lógica que permite a conexão entre vários
computadores com a finalidade de trocarem informações entre si.
7
Fonte: Informática para concursos – Teoria e questões – Autor João Antonio
. 16
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Uma rede de computadores é um conjunto de computadores, ligados por um sistema de comunicação,
para permitir a troca de informações e o compartilhamento de recursos dos mais diversos fins.
Para que haja uma rede de computadores, é necessário que existam, pelo menos, dois computadores
e certos equipamentos capazes de conectá-los (fios, cabos, entre outros).
No exemplo da imagem acima, temos vários computadores interligados, e um deles está fisicamente
conectado à uma impressora. Uma das vantagens da rede é que essa impressora poderá ser usada por
todos os computadores dessa rede, em uma ação conhecida como compartilhamento. Compartilhar
significa permitir que outros computadores usem um determinado recurso, como a impressora citada no
exemplo anterior, que pertence, fisicamente, somente a um micro, mas poderá ser usada por todos os
demais.
As redes são classificadas quanto à sua extensão. Há várias classificações diferentes a respeito da
extensão da rede, a seguir veremos os três principais.
LAN (Local Area Network – Rede Local): uma rede de computadores de extensão pequena,
normalmente dentro de um único prédio ou prédios vizinhos. Alguns autores afirmam que uma rede local
se estende por, no máximo, 1 km.
MAN (Metropolitan Area Network – Rede Metropolitana): uma rede de computadores em um
espaço geográfico maior que o da LAN, mas ainda limitado. Ex.: rede de computadores no campus de
uma universidade. Alguns autores definem o limite máximo de 10 km para uma MAN.
WAN (Wide Area Network – Rede Extensa ou Rede Geograficamente distribuída): uma rede de
computadores que não apresenta uma limitação geográfica. Exemplo: as redes de computadores dos
grandes bancos e das operadoras de cartão de crédito, que se estendem pelo país todo, quando não pelo
mundo!
Sistemas de Comunicação
Classificações da Transmissão
Podemos classificar as transmissões de dados entre equipamentos por alguns critérios:
. 17
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Half-Duplex: a transmissão acontece nos dois sentidos (de A para B e de B para A), mas apenas em
um sentido por vez. Ou seja, enquanto o “A” fala, o “B” não consegue falar, só escutar, e vice-versa. Um
exemplo seria como funciona um walkie-talkie (ou o sistema de rádio da Nextel). Essa é a forma mais
comum de transmissão nas redes locais de computadores.
Full-Duplex: transmissão realizada nos dois sentidos simultaneamente. Os sinais podem trafegar, ao
mesmo tempo, nos sentidos de A para B e de B para A. O melhor exemplo é o sistema telefônico.
Para que haja transmissão de dados entre quaisquer dois componentes (computadores, por exemplo),
é necessário que haja meios por onde os sinais de dados (eletricidade, som, luz) possam passar.
Os cabos atualmente usados não possuem necessariamente apenas um par, há cabos usados em
redes de computadores que usam até quatro pares de fios trançados.
. 18
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Cabo par trançado de quatro pares.
Os cabos de par trançado podem ser classificados em dois tipos: UTP e STP.
Observação: tanto no caso dos UTP como nos STP, para que o cabo consiga “se conectar” a um
equipamento qualquer, é necessária a presença de um conector (um pequeno dispositivo que z a ligação
dos fios presentes nos pares do cabo com o equipamento que se ligará à rede). Atualmente, o conector
mais usado em redes de computadores é o RJ-45, feito de acrílico. Esse conector é bastante parecido
com aquele conector usado nas linhas telefônicas (chamado RJ-11), mas é um pouco maior que este.
O conector RJ-45 é um pequeno cubo de acrílico com oito pinos metálicos em sua extremidade (onde
as pontas dos fios do cabo UTP ou STP serão presas e com quem será realizado o contato elétrico para
permitir a passagem dos sinais). Em resumo: cada um dos oito fios do cabo será conectado (por pressão)
a um pino metálico localizado no conector RJ-45. E é através desses pinos (que farão contato com os
fios) que a energia elétrica será conduzida de um componente da rede a outro pelo cabo.
. 19
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Conector RJ-45.
Cabo Coaxial
O cabo coaxial é formado por um condutor metálico central (que representa o polo positivo), envolto
por uma malha metálica (polo negativo), que são, é claro, separados por um dielétrico (um isolante, como
polietileno ou teflon).
Cabo coaxial.
Entre as características dos cabos coaxiais, podemos citar a sua baixa susceptibilidade a ruídos
externos, sendo mais indicado que os cabos STP para ambientes “hostis” às comunicações. Há diversos
tipos e medidas de cabos coaxiais usados em várias finalidades de comunicação. Havia praticamente
dois tipos de cabos coaxiais usados em redes de computadores: o cabo fino (thin cable) e o cabo grosso
(thick cable) – este último, muito antigo e sem uso atualmente.
Os cabos coaxiais são normalmente conectados a plugues (conectores) do tipo BNC, ainda usados
hoje em equipamentos de vídeo profissionais (onde o cabo coaxial ainda é amplamente usado).
Conectores BNC.
Atualmente os cabos coaxiais foram completamente substituídos pelos cabos de par trançado no uso
de redes de computadores.
Fibra Óptica
Cabo usado para realizar a transmissão de pulsos luminosos (luz) em vez de sinais elétricos (como os
cabos citados anteriormente). Ligado a uma extremidade de um cabo desses há um emissor de luz (que
pode ser um LED – Diodo Emissor de Luz – ou um emissor de raio laser), à outra ponta do cabo, estará
conectado um sensor, que detectará o sinal luminoso que transitou pela fibra.
O fio de fibra óptica é formado por um núcleo de vidro (o Core) por onde o sinal luminoso é transferido.
Esse núcleo é envolto por uma camada de plástico que impede a passagem dos pulsos de luz (fazendo
com que os raios reflitam sempre e não saiam do core). Essa camada é conhecida como bainha, ou casca
(cladding). Externa à camada plástica, há a capa do fio, visível a todos nós.
Fibra óptica.
Um cabo de fibra óptica apresenta, normalmente, um par de fibras (dois fios): um para transmitir os
sinais em um sentido e o outro fio para transmitir sinais luminosos no sentido oposto (necessariamente,
. 20
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
já que uma única fibra não poderá transmitir sinais nos dois sentidos). Mas, o mais comum, atualmente,
é acumular vários fios de fibra óptica dentro de um mesmo cabo grosso, como mostrado na figura a seguir.
As fibras ópticas podem ser basicamente divididas em fibras monomodo (single mode) e fibras
multimodo (multi mode) – essa diferença se dá basicamente na espessura do núcleo (core) de vidro.
Uma fibra monomodo possui um core mais fino, que permite que a luz trafegue praticamente em linha
reta. Sua principal característica é que a atenuação do sinal luminoso é menor, permitindo que haja mais
comprimento útil de fio.
Uma fibra multimodo apresenta um core (núcleo) mais espesso, fazendo com que a luz “ricocheteie”
nos limites do núcleo. São fibras mais baratas de fabricar e, consequentemente, de adquirir, mas o
comprimento máximo do segmento deste tipo de fibra é bem menor que o da fibra monomodo.
Topologias de Rede
Serve para definir como os computadores vão se ligar entre si. Em uma rede LAN (pelo menos nas
mais simples), normalmente escolhe-se uma única topologia (forma) para que os micros (também
chamados de estações) fiquem ligados.
As topologias mais comuns são: barramento (barra), anel e estrela.
Topologia Barramento.
. 21
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Isso impede a mensagem de chegar aos demais, se estes estão ligados normalmente ao condutor
central? Não impede.
Quanto mais computadores estiverem ligados à rede, pior será o desempenho (velocidade) da mesma
(devido à grande quantidade de colisões).
Topologia em Anel
Na topologia em anel, os computadores são ligados entre si em um caminho fechado (ou cíclico, como
dizem alguns autores).
Topologia Anel.
Nesta topologia, as regras mudam bastante em relação à topologia barramento devido à própria forma
como os sinais elétricos vão se propagar entre os micros. As principais características da topologia anel
são:
- A mensagem enviada por um dos computadores atravessa todo o anel, ou seja, quando um emissor
envia um sinal, esse sinal passa por todos os computadores até o destinatário, que o copia, e depois o
reenvia, para que atravesse o restante do anel, em direção ao emissor. A mensagem volta para o emissor
para que ele saiba, quando receber o pacote enviado por ele mesmo, que a mensagem chegou a todos
os micros da rede. Pois, se voltou a ele, atravessou todo o anel (todas as estações ligadas a ele);
- Se um dos computadores falhar, toda a rede vai parar. Note que todo o anel é usado para a
transmissão da mensagem em questão. E para que o computador emissor receba seu próprio pacote, ele
deve passar (e ser retransmitido) por todos os computadores que formam aquele anel, dando às placas
de rede desses computadores uma responsabilidade a mais: receber; verificar se é para si; retransmitir.
Logo, se as placas de rede tem de retransmitir os sinais que recebem, elas apresentam um
comportamento ativo.
Topologia em Estrela
Nesta topologia, os computadores estão ligados através de um equipamento concentrador dos cabos,
o núcleo da rede, um equipamento que pode ser capaz de identificar o transmissor da mensagem de
destiná-la diretamente para quem deve receber.
Se uma rede está realmente funcionando como estrela e se o equipamento central tiver capacidade
para tanto, dois ou mais computadores podem transmitir seus sinais ao mesmo tempo (o que não
acontece nas redes barra e anel).
Topologia Estrela.
Mas vamos aprofundar isso: o concentrador (ou nó central) é um equipamento que recebe os cabos
vindos de todos os computadores da rede e serve como um local para encaixá-lo, realizando, assim, a
ligação física efetiva entre os micros.
. 22
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Há basicamente dois equipamentos que assumem o papel de concentrador: o hub e o switch. Esses
dois equipamentos são semelhantes fisicamente, mas bem distintos na forma como trabalham.
Uma falha em uma estação (micro) não afeta a rede, pois as interfaces (placas) de rede também
funcionam de forma passiva.
Facilidade na implantação e manutenção: é fácil ampliar, melhorar, instalar e detectar defeitos em uma
rede fisicamente em estrela. Por isso, essa topologia atualmente é a mais usada.
Atualmente, quando se fala em “essa rede é anel” ou “essa rede é barra”, na verdade, refere-se à
topologia lógica, porque, em sua grande maioria, as redes atualmente são estrela física. E, na verdade,
a topologia física que mais facilmente admite funcionamento em outros modos (ou seja, topologias
lógicas) é a estrela.
Topologia em Árvore8
Topologia em árvore é basicamente uma série de barras interconectadas. É equivalente a várias redes
estrelas interligadas entre si através de seus nós centrais. Esta topologia é muito utilizada na ligação de
Hubs e repetidores.
Geralmente, existe uma barra central onde outros ramos menores se conectam. Esta ligação é
realizada através de derivadores e as conexões das estações realizadas do mesmo modo que no sistema
de barra padrão.
Cuidados adicionais devem ser tomados nas redes em árvores, pois cada ramificação significa que o
sinal deverá se propagar por dois caminhos diferentes. A menos que estes caminhos estejam
perfeitamente casados, os sinais terão velocidades de propagação diferentes e refletirão os sinais de
diferentes maneiras. Em geral, redes em árvore, vão trabalhar com taxa de transmissão menores do que
as redes em barra comum, por estes motivos.
É uma topologia física baseada numa estrutura hierárquica de várias redes e sub redes. Existem um
ou mais concentradores que ligam cada rede local e existe um outro concentrador que interliga todos os
outros concentradores. Esta topologia facilita a manutenção do sistema e permite, em caso de avaria,
detectar com mais facilidade o problema.
Topologia em Arvore.
8
http://www.diegomacedo.com.br/topologias-de-rede-de-computadores/
9
https://www.projetoderedes.com.br/aulas/ugb_redes_I/ugb_redes_I_material_de_apoio_04.pdf
. 23
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Topologia Híbrida.
Topologia em Malha
Na topologia em malha existe uma ligação física direta entre casa um dos nós, isto é, todos comunicam
com todos. A vantagem desta rede é que a tolerância a falhas, pelo menos no que diz respeito ao
cabeamento, já que em relação aos computadores depende mais deles do que da rede.
Topologia em Malha.
Essa montagem é possível quando o nó central é, por exemplo, um equipamento chamado switch
(comutador). Os switches têm a capacidade de ler os sinais (pacotes) que por ele trafegam e, com isso,
enviá-los exatamente para o micro de destino.
. 24
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Topologia Lógica em Barramento
Mas as redes estrela física também podem assumir outra configuração lógica, como barramento (a
mais comum). Para tanto, basta que o equipamento central não saiba ler o sinal (pacote) que passa por
ele. A mensagem impreterivelmente será retransmitida a todos os segmentos ligados àquele nó central
(broadcast), já que ele não sabe filtrar nada.
Nesse caso, a mensagem chegará a todos os micros que, consequentemente, a rejeitarão (à exceção
do micro de destino, que a aceitará). Nota-se o funcionamento exato de uma rede barramento.
O equipamento responsável por essa forma de trabalho chama-se hub. Um hub é um concentrador de
cabos. Um hub não possui nenhum tipo de “filtro” ou “seletividade” para enviar os sinais aos micros que
realmente devem recebê-los. Um hub simplesmente faz a cópia de todos os sinais que recebe e as envia
na íntegra para todos os micros, portanto um hub funciona como aquele condutor central na rede barra
física.
É simples assim: energia elétrica entra em uma das portas do hub e é replicada para todas as outras,
como um T (um benjamin) desses de tomada elétrica.
Arquiteturas de Rede
Baseando-se nas três topologias vistas, várias empresas de tecnologia criaram seus próprios conceitos
e definições a respeito de redes de computadores. A esses conjuntos de conceitos e características,
damos o nome de arquitetura de rede.
Para que uma arquitetura de rede possa ser comercialmente usada, é necessário um processo de
padronização por parte de algum órgão, instituto ou empresa desse gênero (como se passasse pelo selo
do INMETRO para ser considerado seguro e pronto para o mercado). Na verdade, tudo relacionado à
. 25
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
informática nasce em alguma empresa e deve passar pelo “crivo” da comunidade científico-comercial a
fim de ser aceita como “usável”. IEEE, ISO, EITA, ITU são alguns dos órgãos que definem padrões aceitos
mundialmente.
Em primeiro lugar, vamos analisar algumas arquiteturas utilizadas (atualmente e antigamente) em
redes locais (LANs).
. 26
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Token Ring é de 16 Mbps (um pouco mais que o Ethernet original, mas com certeza bem menos que o
Fast e o Gigabit Ethernet).
Na arquitetura Token Ring, as placas de rede dos computadores têm comportamento ativo, ou seja,
elas funcionam como o que chamamos de repetidores. Para que uma mensagem atravesse todo o anel,
ela deverá passar por todas as estações, que, por sua vez, irão receber os sinais elétricos e retransmiti-
los para os demais computadores (na verdade, é a placa de rede Token Ring que faz isso). É preciso
lembrar também que a mensagem chega ao destino e retorna para a origem. A mensagem atravessa
todo o anel.
Nessa rede, os computadores são dotados de placas de rede especiais, criadas apenas para essa
finalidade. São placas de rede que possuem antenas para transmitir e receber os sinais das outras placas
em vez de conectores como o RJ-45.
Uma rede Wi-Fi pode ser montada basicamente de duas maneiras:
. 27
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Modo Infraestrutura: os micros são ligados entre si por meio de um equipamento central (algumas
vezes chamado de hub sem fio). Esse equipamento recebe as transmissões de uma estação e as passa
para todos (difusão). Esse equipamento é chamado de Ponto de Acesso (Access Point);
Modo Ad-Hoc: os micros são ligados diretamente uns aos outros (placa de rede direto para placa de
rede), ou seja, sem a presença de um ponto de acesso.
Subpadrões 802.11
Dentro do padrão IEEE 802.11, há diversos sub padrões desenvolvidos e incentivados por várias
empresas, entre eles podemos destacar quatro que são diferentes na frequência que utilizam para
transferir os dados e na taxa máxima de transferência.
802.11b: o padrão mais antigo. Os equipamentos que trabalham neste padrão usam uma frequência
de 2,4 GHz que transmitem dados a 11 Mbps (pouco mais que a velocidade da arquitetura Ethernet
original);
802.11g: atualmente, é o padrão de rede Wi-Fi mais usado. Também utiliza a faixa de frequência dos
2,4 GHz (o que garante a perfeita comunicação entre equipamentos “b” e “g”). Transmite dados a 54
Mbps. É claro que para transmitir a 54 Mbps, é necessário que todos os equipamentos envolvidos sejam
do padrão “g”;
802.11a: é um padrão pouco usado no Brasil que utiliza a faixa de frequência de 5 GHz para transmitir
a 54 Mbps. Devido à diferença de frequência, equipamentos nesse padrão não conseguem se comunicar
com os outros padrões citados;
802.11n: realiza transmissões da ordem de 300 Mbps (três vezes mais que o Fast Ethernet), usando
as duas faixas de frequência possíveis (2,4 GHz e 5 GHz) para que os equipamentos “n” possam se
comunicar com outros de todos os padrões.
Alguns fabricantes criaram equipamentos “n” com velocidades de até 600 Mbps, mas que só funcionam
se todos os equipamentos envolvidos (placas de rede e pontos de acesso) forem da mesma marca.
ATM
ATM (Asynchronous Transfer Mode – Modo de Transferência Assíncrono) é uma tecnologia de
comunicação de dados que permite a construção de redes LAN, MAN e WAN. O ATM é uma arquitetura
de rede orientada a conexão, ou seja, antes de mandar o primeiro pacote de dados, o emissor verifica se
a conexão entre ele e o receptor foi estabelecida (essa conexão é chamada “circuito virtual”).
A principal proposta desta arquitetura é permitir o tráfego de vários tipos de dados: voz, vídeo, serviços
de rede etc. Pode-se atingir 155 Mbps (em cabos de cobre ou fibra óptica) ou até 622 Mbps (usando
exclusivamente a fibra óptica).
Uma das principais características da rede ATM é a forma como ela transfere os dados. Diferentemente
de várias outras redes, que usam blocos de dados enormes (e com tamanhos variados), a rede ATM
divide os dados a serem transmitidos em pacotes muito pequenos (conhecidos como células). Uma célula
ATM tem exatamente 53 Bytes, dos quais 5 são para cabeçalho (informações de endereçamento e
caminho para a entrega dos dados) e 48 são de dados propriamente ditos (payload).
. 28
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Esta é a principal característica que se pode cobrar sobre o ATM, o tamanho de sua célula.
Por causa do nome de seus pacotes (células), o ATM é conhecido como Cell Relay (algo como
“chaveamento de células”).
Essa tecnologia está sendo amplamente usada nas operadoras de telecomunicações, como as
empresas telefônicas, para a interligação entre suas centrais regionais e até mesmo em alguns serviços
de ADSL (Internet Banda Larga) para usuários finais.
Frame Relay
Frame Relay é uma tecnologia para ligação de computadores em WAN descendente da antiga
tecnologia X.25. No Frame Relay, os dados são separados em unidades conhecidas como frames
(quadros) que são enviados através de linhas que transmitem sinais analógicos.
Essa tecnologia é usada (ainda) por empresas de telecomunicações (como as operadoras telefônicas)
para permitir a ligação com centrais e usuários longe dos centros, onde tecnologias como ATM ou ADSL
não podem chegar – como em áreas rurais, por exemplo.
As operadoras que fornecem o serviço de Frame Relay o vendem em várias velocidades, desde 56
Kbps a 1,5 Mbps (para usuários finais) até as taxas de transmissão mais altas, usadas para grandes
clientes e interligação entre centrais da própria operadora (até 100 Mbps). Mas essa tecnologia está
caindo em desuso graças ao ATM e a outras tecnologias novas para WAN.
Para que ocorra a comunicação entre computadores é necessário o uso de alguns equipamentos, que
serão explicados a seguir.
. 29
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Uma placa de rede é fabricada para se comunicar com um tipo específico de arquitetura, ou seja, com
um determinado tipo de protocolo, cabeamento também específico entre outras coisas. Logo, há vários
tipos de placas de rede disponíveis no mercado, pois há vários tipos de arquiteturas de redes. (As duas
mais usadas são a Ethernet e a Wi-Fi.)
Um computador pode ter mais de uma placa de rede de mesma arquitetura. Um exemplo bem simples
são os notebooks vendidos atualmente: todos eles saem das fábricas com duas placas on-board – uma
placa Ethernet e outra placa Wi-Fi.
Veja dois exemplos de placas de rede conectáveis ao barramento PCI das placas-mãe dos micros
desktop (micros de mesa).
Placa de rede Wi-Fi (possui antena) – Assim como a Ethernet ela deve ser encaixada no barramento PCI da placa mãe.
Em um micro portátil, praticamente todas as placas são instaladas na própria placa-mãe, ou seja, são
todas on-board. Em alguns casos, pode-se comprar placas especiais de expansão que encaixam na
interface PCMCIA (CARD BUS) – que hoje é menos comum – ou pequenos adaptadores que são
plugados em qualquer porta USB, como o visto a seguir.
Mas normalmente, o endereço MAC de uma placa de rede é representado (e visto por nós, humanos)
como um conjunto de seis duplas de dígitos hexadecimais. Eis o mesmo endereço MAC, desta vez em
hexadecimal:
86:1B:DE:27:C2:36
Como os endereços MAC são gravados nas memórias ROM das placas de rede, eles não podem ser
alterados e estão, para sempre, associados àquela placa de rede em si (àquele exato equipamento).
. 30
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
O endereço MAC é composto por 48 bits, dos quais, os 24 iniciais representam a identificação do
fabricante. Ou seja, duas placas de fabricantes diferentes já apresentam, de imediato, os conjuntos de 24
primeiros bits diferentes.
Se duas placas são de fabricantes diferentes, elas já têm o início dos seus endereços MAC diferentes.
E se duas placas são do mesmo fabricante, ele vai ter condições de controlar que não fará duas placas
com o mesmo final.
Repetidor
É um equipamento usado para regenerar o sinal elétrico (ou mesmo o luminoso) para que este possa
ser transportado por uma distância maior.
Os cabos usados nas conexões de rede convencionais possuem uma limitação de distância (cada tipo
de cabo tem a sua), o que causa a atenuação (enfraquecimento) do sinal. Por isso, usamos repetidores
para regenerar (gerar novamente) o sinal que se perderia pelo cabo.
Há repetidores para qualquer tipo de rede, mesmo para aquelas que não usam fios e, para essas, é
apenas um ponto com antenas que retransmitem o sinal recebido.
Atualmente, não é muito comum encontrar um equipamento repetidor (apenas repetidor) no mercado.
O mais comum é encontrar equipamentos diversos que acumulam a função de repetidores (como os hubs
e switches atuais, que também servem como repetidores, regenerando os sinais que por ele passam).
O repetidor é um equipamento que pertence à camada 1 (chamada de camada física) do modelo OSI.
Hub
Um hub é um equipamento que serve como “centro” de uma rede Ethernet. Um hub é um equipamento
simplório, que recebe os fios vindos dos micros (cabos de par trançado) e os conecta (conectores RJ-45)
em sua estrutura.
Hub.
Internamente o hub é apenas um barramento (uma conexão em topologia barra), o que explica seu
funcionamento limitado e pouco inteligente. (Ele só funciona através de broadcast – ou seja, transmitindo
para todos os demais micros). O hub Ethernet não faz nenhum tipo de filtro ou seleção sobre os dados
que passam por ele. O hub sequer entende o que passa por ele. Os dados que são transmitidos passam
pelo hub e, então, são imediatamente enviados a todos os demais computadores.
O hub não tem como trabalhar de outra forma, a não ser por broadcast, porque, internamente, ele é
só um barramento (fios). Esse barramento conduz os sinais elétricos para todas as demais estações.
. 31
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Ponte
É um equipamento criado, originalmente, para interligar segmentos de rede de arquiteturas diferentes
e permitir que eles se comuniquem normalmente. A ponte (bridge) é instalada entre um segmento de rede
Ethernet e um segmento de rede Token Ring, por exemplo, e permite que os quadros (quadros de dados)
passem de uma para a outra, caso seja necessário.
Devido à heterogeneidade de algumas redes locais, que podem apresentar variadas arquiteturas,
como pedaços que usam Ethernet e outros que usam Token Ring, por exemplo, é necessário ligar esses
“pedaços” para que se comuniquem. Mas há um “empecilho” para essa “união”.
Tomando o exemplo anterior, em que analisamos uma rede formada por uma parte dos computadores
ligados a um segmento Ethernet e os demais ligados a um anel na rede Token Ring, a ligação direta entre
esses dois segmentos “mutuamente estrangeiros” não é possível.
Regras diferentes, protocolos de acesso diferentes. Em suma, linguagens diferentes. Esses dois
segmentos não conseguem se comunicar diretamente sem o intermédio de um “intérprete”.
A ponte servirá como tradutora dos quadros Ethernet, por exemplo, para quadros Token Ring e vice-
versa. Isso permite que os quadros no formato Ethernet sejam convertidos em quadros que podem ser
entendidos e retransmitidos na rede Token Ring.
Uma ponte pode ser usada, em alguns casos, para ligar dois segmentos de rede de mesma arquitetura
(especialmente Ethernet).
Se uma ponte for colocada em um ponto estratégico da rede, ela consegue analisar quais quadros
devem passar por ela (para o outro lado) e quais não devem.
Com esse tipo de filtro, quadros vindos de um setor de uma empresa, por exemplo, e endereçados
para aquele mesmo setor não atravessariam toda a rede, mas seriam “bloqueados” pela ponte que
saberia que eles não deviam passar.
O uso da ponte ligando partes de uma mesma arquitetura de rede, portanto, a transforma num
dispositivo segmentador, mas não requer nenhum uso de sua função tradutora. Com a rede Ethernet
dividida em segmentos bem definidos pela ponte, o número de colisões na rede diminui bruscamente,
visto que agora o broadcast não atingirá necessariamente toda a rede.
Um quadro enviado para um computador que pertence ao mesmo seguimento não precisa passar pela ponte.
Quando uma ponte é colocada em uma rede Ethernet para separar a rede, chamamos cada “parte”
resultante de Segmento de Rede, ou Domínio de Colisão. Um domínio de colisão é, portanto, uma área
da rede de computadores onde quadros (ou pacotes) colidem se, duas estações tentarem acesso ao meio
simultaneamente.
Se o micro “A” mandar um quadro para o micro “B” (eles estão no mesmo segmento, que chamaremos
de segmento 1) e o micro “C” mandar um quadro para o micro “D” (ambos no outro segmento – o
segmento 2), os dois quadros serão transmitidos perfeitamente (e ao mesmo tempo) porque eles não irão
colidir.
O quadro enviado por “A” não passará para o segmento 2 (porque a ponte o cortará) e o quadro
transmitido por “C” não passará para o segmento 1 (pelo mesmo motivo).
. 32
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Switch
É que um equipamento externamente semelhante a um hub (várias conexões para vários micros), mas
que internamente possui a capacidade de chaveamento ou comutação (switching), ou seja, consegue
enviar um pacote (um quadro, mais precisamente) exatamente para o segmento de destino.
Cada cabo (e micro) ligado ao switch está, necessariamente, em um segmento diferente, e não em um
único barramento, como acontece no caso do hub.
Em outras palavras, o switch divide a rede em diversos segmentos, mais ou menos como a ponte. (A
ponte só faz a segmentação da rede Ethernet em dois segmentos.) Além disso, a ponte faz o seu serviço
por meio de software (programa) e o switch realiza essa segmentação diretamente no hardware (seus
circuitos foram construídos para isso).
Switch.
Devido às capacidades de chaveamento do switch, seu uso em uma rede Ethernet faz as colisões
diminuírem bastante (em matéria de quantidade).
Há diversos switches para várias tecnologias de redes de computadores diferentes, como Ethernet,
ATM entre outras. Vamos focar, claro, nos switches Ethernet, que são os mais comuns atualmente.
(Devido ao fato de que essa tecnologia é a mais usada nos nossos dias.)
O switch, como já foi dito, tem condições de ler os quadros que por ele trafegam. Essa leitura é possível
porque o switch possui processador e memória para realizar tais operações (ou seja, ele não é somente
“uma caixa com um conjunto de fios” como o hub).
Depois de ler o endereço MAC, o switch é capaz de enviar aquele quadro exatamente para o segmento
em que o micro cujo MAC é igual àquele está localizado, não é?”
O switch lê o quadro e, identificando o endereço MAC do destino, envia o quadro para o segmento
exato. Para isso, é necessário que o switch saiba previamente os endereços MAC dos micros ligados a
ele.
Cabe ao ponto de acesso (e das placas de rede Wi-Fi) tratar de questões como evitar as colisões
(CSMA/CA), criptografar e descriptografar os quadros que se encontram em redes que usam segurança
(WEP ou WPA), entre outras tarefas.
O ponto de acesso é, assim como ponte, placa de rede e switch, um equipamento da camada 2
(camada de enlace).
Roteador
Roteador (ou router) é o nome dado a um equipamento capaz de rotear! Rotear significa definir a rota.
Um roteador é um equipamento que, em suma, define a rota a ser percorrida pelos pacotes da origem ao
destino.
O roteador é um equipamento descrito como pertencente à camada 3 (camada de redes) – ou seja,
ele é mais “especializado” que o switch, a ponte e o ponto de acesso.
Em que consiste essa especialização? No que ele se diferencia dos equipamentos já vistos?
. 33
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
É simples, o roteador não serve para interligar computadores ou segmentos dentro de uma mesma
rede. O roteador serve para interligar redes distintas, ou seja, ele não liga dois ou três micros em uma
rede, liga duas ou três redes em uma estrutura conhecida como inter-redes (ou Inter-net).
Roteador.
A figura a seguir mostra um exemplo de Inter-net (ou Inter-Networking, que traduzindo seria “estrutura
de ligação entre redes”).
Algo interessante aqui é: o endereço MAC não é o mais importante nas comunicações entre redes. O
endereço MAC de cada placa de rede é imprescindível nas comunicações que se processam em uma
única rede. (Quando uma placa de rede quer se comunicar com outra na mesma rede). Em redes
diferentes, surge uma nova forma de localização e identificação de origem e destino: o endereço lógico.
O endereço MAC é chamado de endereço físico, pois está contido em cada placa de rede em sua
memória ROM. Esse endereço é usado nas comunicações que acontecem dentro de uma única rede
(sem ter de passar pelo roteador). Mas, quando há necessidade de comunicação com computadores em
outras redes (ou seja, a mensagem tem de passar pelo roteador da rede), o endereço MAC perde, em
muito, a sua importância, pois o roteador lê, a prioridade de um endereço de maior abrangência, chamado
de endereço lógico (que, na Internet, é chamado de endereço IP).
O roteador lê endereços MAC, pois ele vai precisar disso para enviar os pacotes na forma de quadros
na rede de destino.
A questão do roteador é que, para o desempenho de sua função, o endereço IP é mais importante que
o endereço MAC. E é conhecendo o endereço IP do micro de destino que se descobre o seu endereço
MAC.
Conectores
As fontes possuem vários conectores que alimentam os diversos componentes internos do
computador. São os seguintes:
Conector Principal: é o maior dos conectores da fonte de alimentação, serve para energizar a placa
mãe. Placas mãe mais antigas utilizavam um plugue de 20 pinos (ATX ou ATX 12V 1.x), as mais recentes
utilizam um plugue de 24 pinos (ATX 12V 2.x), neste caso a fonte pode ser utilizada no padrão antigo
ignorando os 4 pinos extras, sem que isso cause danos ao funcionamento do computador.
O nome ATX é referente tanto ao tamanho da placa mãe (e não do plugue) quanto à sua conexão
elétrica.
. 34
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Conector de alimentação na placa mãe (Fonte Clube do Hardware).
Conector AT: em fontes antigas, o conector de alimentação da fonte utilizava dois plugues de 6 pinos
cada, que demandavam um certo cuidado, pois podiam ser encaixados de maneira incorreta na placa
mãe. Eram encaixados cada um com seus respectivos fios da cor preta junto ao centro do conector.
Conector ATX 12V ou EPS12V: o conector ATX 12V é interligado à placa mãe com a função de
energizar o processador. O conector EPS12V tem a mesma função, só que possui 8 pinos, contra 4 do
ATX 12V, fornecendo mais energia. Nem todas as placas mãe ou fontes possuem este padrão.
Observação: nas fontes antigas, encontrávamos um conector auxiliar de 6 pinos, lançado com as
placas ATX 12V 1x, que poucas placas mãe faziam uso.
. 35
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Conector PEG 6 Pinos + 2 extras, podendo ser transformado em um de 8 pinos e seu respectivo encaixe na placa de vídeo.
Conectores SATA: plugues que energizam dispositivos SATA (Serial ATA), como discos rígidos e
drives ópticos. Possuem formato achatado e 15 pinos.
Conector de Drives e Periféricos: padrão por vários anos, este conector de 4 pinos era utilizado para
energizar drives ópticos e discos rígidos do padrão IDE (integrated drive electronic) ou ATA (advanced
tecnology attachment) – um padrão substituído pelo SATA, além de coolers (ventoinhas), sistemas de
iluminação, etc.
Conector de Disquete (Floppy Drive): conector utilizado para energizar drives de disquete 1.44.
Apesar de ser um dispositivo defasado, ainda é comum encontrarmos este conector presente nas fontes.
O modelo OSI é composto por sete camadas diferentes e é um marco da padronização de redes de
computadores. Na prática, ele não é seguido à risca pelas empresas que atualmente trabalham com
tecnologias de redes, mas é a partir desse modelo que novos modelos são criados. Por esse motivo, o
modelo OSI é chamado Modelo de Referência ISO/OSI.
As sete camadas do modelo de redes OSI são:
. 36
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
A preocupação desta camada não é com o significado dos dados transmitidos (pacotes, mensagens),
mas sim com a forma física de sua transmissão (voltagem correta para determinar os bits 0 e 1 elétricos,
corrente elétrica, frequência de transmissão, duração do bit), ou seja, a forma “bruta” dos sinais que
transmitem dados.
O hub pertence à camada 1 porque ele não consegue entender nada além de sinais elétricos. Nesse
sentido, o hub é tão “inteligente” quanto um fio, afinal, ele é somente um conjunto de fios.
Se qualquer equipamento da camada 1 (hubs, fios, repetidores) pudesse “dizer o que está vendo”,
diria que por ele estão passando somente vários 001001010100101010101.
. 37
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Roteadores leem endereços IP e é por isso que podem encaminhar (rotear) um pacote entre uma rede
e outra. Portanto, os roteadores (e todos os protocolos, como o IP) são descritos na camada 3 (camada
de redes) porque possibilitam a comunicação entre redes distintas.
Na camada 3 chamamos de pacotes. A principal diferença é que um quadro pode ser transportado
apenas por um único enlace físico (uma única rede), pois o endereço que dá identificação de origem e
destino para os quadros (endereço MAC) só tem “competência” dentro de uma única rede. Um pacote
pode ser enviado entre redes diferentes, porque usa, como identificador, um endereço que atua em um
“cenário” mais abrangente, envolvendo diversas redes diferentes (esse endereço é o endereço IP – ou
endereço lógico).
Então, resumindo: falou-se em “camada 3”, então pense, imediatamente, em equipamentos e
protocolos (regras) para a comunicação entre redes distintas. Falou em endereço IP, em vez de endereço
MAC, é camada 3. Qualquer equipamento (roteador, por exemplo) que consiga ler endereços IP pertence
à camada 3.
. 38
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Na camada de transporte não existem equipamentos (quer dizer que historicamente não há
equipamentos – dispositivos físicos – que mereçam ser classificados como pertencentes a essa camada).
Mas há protocolos. Os mais importantes são o TCP e o UDP (usados na Internet isso quando analisamos
o modelo de camadas usado na Internet – que não é o OSI), mas também há outros, como o SPX, para
as redes Novell Netware.
. 39
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Modelo OSI.
TCP/IP é o nome dado a um conjunto de protocolos (ou “pilha” de protocolos). Sua importância é
incontestável. A Internet baseia sua comunicação nessa pilha de protocolos. Ou seja, todos os
computadores da Internet “falam” os protocolos contidos na pilha TCP/IP.
É fácil entender também que, para se tornar padrão, o funcionamento da Internet (incluindo seu
conjunto de protocolos) precisou ser padronizado, esquematizado, normatizado.
O modelo de camadas TCP/IP, que, inclusive, foi proposto e aprovado antes do OSI (o OSI foi uma
tentativa de “unificar” todos os modelos de camadas até então existentes).
O nome TCP/IP é formado pelo nome dos dois mais importantes protocolos deste conjunto: o TCP
(Transmission Control Protocol – Protocolo de Controle da Transmissão – pertencente à camada de
transporte) e o IP (Internet Protocol – Protocolo de Inter-redes – localizado na camada de rede).
Apesar de ser semelhante ao ISO/OSI, o modelo TCP/IP não é derivado deste e, portanto, camadas
homônimas nos dois modelos podem, sim, apresentar objetivos e características diferentes entre si, o
que torna o estudo do modelo TCP/IP relativamente desligado do estudo do OSI.
Eis os modelos TCP/IP de cinco e quatro camadas:
Note três características semelhantes nos dois modelos em relação ao modelo OSI:
a) As camadas de apresentação e sessão desapareceram. As funções que, no modelo OSI, são
responsabilidade dessas duas camadas foram assimiladas pela camada de aplicação. Portanto, lembre-
. 40
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
se de que nas comunicações da Internet, o estabelecimento de sessões e a tradução da mensagem
(como criptografia e compactação) são responsabilidade da camada de aplicação;
b) A camada de redes (camada 3 no OSI) passou a se chamar Camada de Inter-Redes. Isso é bom
porque explicita o objetivo dessa camada: a ligação entre redes distintas;
c) A camada de enlace (camada 2 no OSI) passou a ser chamada de Camada de Interface de Redes.
A principal diferença entre os modelos é que os defensores de quatro camadas apenas “interpretam”
que as camadas 1 e 2 são uma só. Ou seja, esses autores definem que não há a camada física e a
camada de interface de redes, mas apenas uma que acumula a função das duas.
Essa “possibilidade” de interpretação em duas formas tão distintas se deve ao fato de, na verdade, o
modelo TCP/IP só definir a existência e o funcionamento de componentes nas três camadas superiores.
O TCP/IP é um conjunto de protocolos (e protocolos são programas). Em um modelo de camadas que
se baseia na estrutura de um conjunto de protocolos, ou seja, em um conjunto de programas, a definição
ou exigência quanto a componentes físicos (camadas física e de interface de rede) não seriam muito
adequadas.
O modelo TCP/IP só estabelece padrões e definições nas três camadas superiores. Isso quer dizer
que o modelo de camadas TCP/IP “não se importa” com o que existe nas camadas física (1) e de interface
de rede (2).
Com isso, chegamos a uma característica forte e importante na Internet: não importa quais são as
estruturas físicas de rede que ligam os computadores em uma rede. Se essa rede possuir os mesmos
protocolos das camadas superiores (inter-redes, transporte e aplicação), ela poderá se ligar à Internet.
Endereço IP
Endereço IP é o endereço numérico que identifica qualquer conexão feita a uma estrutura de inter-
redes baseada em TCP/IP. Ou seja, endereço IP é o endereço usado na camada 3 (inter-redes) do
modelo de camadas TCP/IP.
O IP não identifica uma máquina. Se um computador, por exemplo, possuir duas placas de rede ligadas
simultaneamente a uma mesma rede, cada uma delas possuirá um endereço IP associado. Portanto, a
máquina em si teria dois endereços IP.
Como a Internet que conhecemos é baseada no modelo de camadas TCP/IP, e, consequentemente,
em seus protocolos, então o endereço IP é a forma oficial de endereçamento na Internet.
. 41
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
O endereço IP é um número binário (aliás, como tudo na comunicação digital) formado por 32 bits. Em
suma, um endereço IP é exatamente assim:
11001000111110010000110111101100
Os endereços IP não são representados no seu formato puro. Usa-se uma forma de notação em que
se divide o endereço IP em 4 grupos de 8 bits (1 byte cada, ou, como costumamos chamar, 1 octeto.)
11001000.11111001.00001101.11101100
Esses pontos não existem nos endereços IP de verdade. São simplesmente para demonstrar a
separação.
Depois de separarmos os grupos de octetos, convertemos esses octetos para números decimais,
resultando em algo assim:
200.249.13.236
A divisão de um IP em quatro partes facilita a organização da rede, da mesma forma que a divisão do
seu endereço em cidade, bairro, CEP, número, etc., torna possível a organização das casas da região
onde você mora. Neste sentido, os dois primeiros octetos de um endereço IP podem ser utilizados para
identificar a rede, por exemplo. Em uma escola que tem, por exemplo, uma rede para alunos e outra para
professores, pode-se ter 172.31.x.x para uma rede e 172.32.x.x para a outra, sendo que os dois últimos
octetos são usados na identificação de computadores.
Classes de Endereços IP
Neste ponto, você já sabe que os endereços IP podem ser utilizados tanto para identificar o seu
computador dentro de uma rede, quanto para identificá-lo na internet.
Se na rede da empresa onde você trabalha o seu computador tem, como exemplo, IP 172.31.100.10,
uma máquina em outra rede pode ter este mesmo número, afinal, ambas as redes são distintas e não se
comunicam, sequer sabem da existência da outra. Mas, como a internet é uma rede global, cada
dispositivo conectado nela precisa ter um endereço único. O mesmo vale para uma rede local: nesta,
cada dispositivo conectado deve receber um endereço único. Se duas ou mais máquinas tiverem o
mesmo IP, tem-se então um problema chamado "conflito de IP", que dificulta a comunicação destes
dispositivos e pode inclusive atrapalhar toda a rede.
Para que seja possível termos tanto IPs para uso em redes locais quanto para utilização na internet,
contamos com um esquema de distribuição estabelecido pelas entidades IANA (Internet Assigned
. 42
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Numbers Authority) e ICANN (Internet Corporation for Assigned Names and Numbers) que, basicamente,
divide os endereços em três classes principais e mais duas complementares. São elas:
Classe A: 0.0.0.0 até 127.255.255.255 - permite até 128 redes, cada uma com até 16.777.214
dispositivos conectados;
Classe B: 128.0.0.0 até 191.255.255.255 - permite até 16.384 redes, cada uma com até 65.536
dispositivos;
Classe C: 192.0.0.0 até 223.255.255.255 - permite até 2.097.152 redes, cada uma com até 254
dispositivos;
Classe D: 224.0.0.0 até 239.255.255.255 - multicast;
Classe E: 240.0.0.0 até 255.255.255.255 - multicast reservado.
As três primeiras classes são assim divididas para atender às seguintes necessidades:
- Os endereços IP da classe A são usados em locais onde são necessárias poucas redes, mas uma
grande quantidade de máquinas nelas. Para isso, o primeiro byte é utilizado como identificador da rede e
os demais servem como identificador dos dispositivos conectados (PCs, impressoras, etc);
- Os endereços IP da classe B são usados nos casos onde a quantidade de redes é equivalente ou
semelhante à quantidade de dispositivos. Para isso, usam-se os dois primeiros bytes do endereço IP para
identificar a rede e os restantes para identificar os dispositivos;
- Os endereços IP da classe C são usados em locais que requerem grande quantidade de redes, mas
com poucos dispositivos em cada uma. Assim, os três primeiros bytes são usados para identificar a rede
e o último é utilizado para identificar as máquinas.
Quanto às classes D e E, elas existem por motivos especiais: a primeira é usada para a propagação
de pacotes especiais para a comunicação entre os computadores, enquanto que a segunda está
reservada para aplicações futuras ou experimentais.
Vale frisar que há vários blocos de endereços reservados para fins especiais. Por exemplo, quando o
endereço começa com 127, geralmente indica uma rede "falsa", isto é, inexistente, utilizada para testes.
No caso do endereço 127.0.0.1, este sempre se refere à própria máquina, ou seja, ao próprio host, razão
esta que o leva a ser chamado de local host. Já o endereço 255.255.255.255 é utilizado para propagar
mensagens para todos os hosts de uma rede de maneira simultânea.
Endereços IP Privados
Há conjuntos de endereços das classes A, B e C que são privados. Isto significa que eles não podem
ser utilizados na internet, sendo reservados para aplicações locais. São, essencialmente, estes:
-Classe A: 10.0.0.0 à 10.255.255.255;
-Classe B: 172.16.0.0 à 172.31.255.255;
-Classe C: 192.168.0.0 à 192.168.255.255.
Suponha então que você tenha que gerenciar uma rede com cerca de 50 computadores. Você pode
alocar para estas máquinas endereços de 192.168.0.1 até 192.168.0.50, por exemplo. Todas elas
precisam de acesso à internet. O que fazer? Adicionar mais um IP para cada uma delas? Não. Na
verdade, basta conectá-las a um servidor ou equipamento de rede - como um roteador - que receba a
conexão à internet e a compartilhe com todos os dispositivos conectados a ele. Com isso, somente este
equipamento precisará de um endereço IP para acesso à rede mundial de computadores.
Máscara de Sub-rede
As classes IP ajudam na organização deste tipo de endereçamento, mas podem também representar
desperdício. Uma solução bastante interessante para isso atende pelo nome de máscara de sub-rede,
recurso onde parte dos números que um octeto destinado a identificar dispositivos conectados (hosts) é
"trocado" para aumentar a capacidade da rede. Para compreender melhor, vamos enxergar as classes A,
B e C da seguinte forma:
- A: N.H.H.H;
- B: N.N.H.H;
- C: N.N.N.H.
N significa Network (rede) e H indica Host. Com o uso de máscaras, podemos fazer uma rede do
N.N.H.H se "transformar" em N.N.N.H. Em outras palavras, as máscaras de sub-rede permitem
determinar quantos octetos e bits são destinados para a identificação da rede e quantos são utilizados
para identificar os dispositivos.
. 43
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Para isso, utiliza-se, basicamente, o seguinte esquema: se um octeto é usado para identificação da
rede, este receberá a máscara de sub-rede 255. Mas, se um octeto é aplicado para os dispositivos, seu
valor na máscara de sub-rede será 0 (zero). A tabela a seguir mostra um exemplo desta relação:
Você percebe então que podemos ter redes com máscara 255.0.0.0, 255.255.0.0 e 255.255.255.0,
cada uma indicando uma classe. Mas, como já informado, ainda pode haver situações onde há
desperdício. Por exemplo, suponha que uma faculdade tenha que criar uma rede para cada um de seus
cinco cursos. Cada curso possui 20 computadores. A solução seria então criar cinco redes classe C?
Pode ser melhor do que utilizar classes B, mas ainda haverá desperdício. Uma forma de contornar este
problema é criar uma rede classe C dividida em cinco sub-redes. Para isso, as máscaras novamente
entram em ação.
Nós utilizamos números de 0 a 255 nos octetos, mas estes, na verdade, representam bytes (linguagem
binária). 255 em binário é 11111111. O número zero, por sua vez, é 00000000. Assim, a máscara de um
endereço classe C, 255.255.255.0, é:
11111111.11111111.11111111.00000000
Perceba então que, aqui, temos uma máscara formada por 24 bits 1: 11111111 + 11111111 +
11111111. Para criarmos as nossas sub-redes, temos que ter um esquema com 25, 26 ou mais bits,
conforme a necessidade e as possibilidades. Em outras palavras, precisamos trocar alguns zeros do
último octeto por 1.
Suponha que trocamos os três primeiros bits do último octeto (sempre trocamos da esquerda para a
direita), resultando em:
11111111.11111111.11111111.11100000
Se fizermos o número 2 elevado pela quantidade de bits "trocados", teremos a quantidade possível de
sub-redes. Em nosso caso, temos 2^3 = 8. Temos então a possibilidade de criar até oito sub-redes.
Sobrou cinco bits para o endereçamento dos host. Fazemos a mesma conta: 2^5 = 32. Assim, temos 32
dispositivos em cada sub-rede (estamos fazendo estes cálculos sem considerar limitações que possam
impedir o uso de todos os hosts e sub-redes).
11100000 corresponde a 224, logo, a máscara resultante é 255.255.255.224.
Perceba que esse esquema de "trocar" bits pode ser empregado também em endereços classes A e
B, conforme a necessidade. Vale ressaltar também que não é possível utilizar 0.0.0.0 ou 255.255.255.255
como máscara.
A máscara de sub-rede também é, a exemplo do endereço IP, uma informação binária de 32 bits (32
“zeros” e “uns”). A máscara de sub-rede também pode ser representada como um conjunto de quatro
octetos decimais separados por pontos, como o próprio endereço IP.
Porém, existe uma coisa muito peculiar na máscara de sub-rede: ela é formada por 32 bits, sendo que
inicia com um bloco ininterrupto de 1 (uns) seguido de um bloco ininterrupto de 0 (zeros). Sem alternância.
Ou seja, isto aqui é uma máscara:
11111111111111111111000000000000
E isto aqui não é uma máscara (mas poderia ser um endereço IP de algum micro):
11001100111100010101011101011110
A máscara de sub-rede, quando apresentada em sua forma pura (binária), é representada como uma
sequência de uns seguida de uma sequência de zeros, como vimos, e isso limita o formato decimal da
máscara para alguns valores.
Só podem ser octetos em uma máscara em decimal os números:
255 – porque é 11111111 em binário;
0 – porque é 00000000;
. 44
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Então, a máscara
11111111111111111111111100000000
11111111.11111111.11111111.00000000
Dividida fica:
11111111.11111111.11111111.00000000
E isso significa:
255.255.255.0
IP Estático e IP Dinâmico
IP estático (ou fixo) é um endereço IP dado permanentemente a um dispositivo, ou seja, seu número
não muda, exceto se tal ação for executada manualmente. Como exemplo, há casos de assinaturas de
acesso à internet via ADSL onde o provedor atribui um IP estático aos seus assinantes. Assim, sempre
que um cliente se conectar, usará o mesmo IP.
O IP dinâmico, por sua vez, é um endereço que é dado a um computador quando este se conecta à
rede, mas que muda toda vez que há conexão. Por exemplo, suponha que você conectou seu computador
à internet hoje. Quando você conectá-lo amanhã, lhe será dado outro IP. Para entender melhor, imagine
a seguinte situação: uma empresa tem 80 computadores ligados em rede. Usando IPs dinâmicos, a
empresa disponibiliza 90 endereços IP para tais máquinas. Como nenhum IP é fixo, um computador
receberá, quando se conectar, um endereço IP destes 90 que não estiver sendo utilizado. É mais ou
menos assim que os provedores de internet trabalham.
O método mais utilizado na distribuição de IPs dinâmicos é o protocolo DHCP (Dynamic Host
Configuration Protocol).
IP nos Sites
Você já sabe que os sites na Web também necessitam de um IP. Mas, se você digitar em seu
navegador www.infowester.com, por exemplo, como é que o seu computador sabe qual o IP deste site
ao ponto de conseguir encontrá-lo?
Quando você digitar um endereço qualquer de um site, um servidor de DNS (Domain Name System)
é consultado. Ele é quem informa qual IP está associado a cada site. O sistema DNS possui uma
hierarquia interessante, semelhante a uma árvore (termo conhecido por programadores). Se, por
exemplo, o site www.infowester.com é requisitado, o sistema envia a solicitação a um servidor
responsável por terminações ".com". Esse servidor localizará qual o IP do endereço e responderá à
solicitação. Se o site solicitado termina com ".br", um servidor responsável por esta terminação é
consultado e assim por diante.
IPv4
Significa Protocol version 4, ou versão 4 de protocolos. É a tecnologia que permite que nossos
aparelhos conectem na Internet, seja qual for o tipo de gadget – pode ser PC, Mac, smartphones ou outros
aparelhos. Cada um que estiver online terá um código único, como 99.48.227.227 por exemplo, para
enviar e receber dados de outros que estiverem conectados10.
Ele transfere endereços de protocolos de 32 bits. Sustenta aproximadamente 4,29 bilhões de IPs pelo
mundo todo, o que nos fez chegar na crise atual: O sistema não suportará mais endereços do que isso.
Talvez você já tenha visto em algum lugar a notícia de que os endereços da internet estão acabando.
Trata-se de uma meia-verdade: o que acontece é que os últimos blocos de endereços IPv4 da Internet já
foram alocados — aqui no Brasil, isso aconteceu já há alguns anos.
Por muito tempo, os 32 bits no campo de endereço do IPv4 foram suficientes para cobrir todos os
dispositivos conectados à rede: com 232 números IP no total.
Parece muito, porém com o avanço dos dispositivos móveis e o advento de tecnologias como a Internet
das Coisas, a demanda por novos endereços ficou cada vez maior. Foi essa necessidade que fez surgir
o padrão IPv6, que não só oferece muito mais endereços numéricos, mas também simplifica as
atribuições de endereços e os recursos adicionais de segurança de rede.
IPv6
O mundo está cada vez mais conectado. Se, em um passado não muito distante, você conectava
apenas o PC da sua casa à internet, hoje o faz com o celular, com o seu notebook em um serviço de
10
https://www.techtudo.com.br/artigos/noticia/2011/02/um-pequeno-guia-sobre-ipv4-e-ipv6.html
. 45
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
acesso Wi-Fi no aeroporto e assim por diante. Somando este aspecto ao fato de cada vez mais pessoas
acessarem a internet no mundo inteiro, nos deparamos com um grande problema: o número de IPs
disponíveis deixa de ser suficiente para toda as (futuras) aplicações.
A solução para este grande problema (grande mesmo, afinal, a internet não pode parar de crescer!)
atende pelo nome de IPv6, uma nova especificação capaz de suportar até - respire fundo -
340.282.366.920.938.463.463.374.607.431.768.211.456 de endereços, um número absurdamente alto!
Com o surgimento do IPv6, tem-se a impressão de que a especificação tratada neste texto, o IPv4, vai
sumir do mapa. Isso até deve acontecer, mas vai demorar bastante. Durante essa fase, que podemos
considerar de transição, o que veremos é a "convivência" entre ambos os padrões. Não por menos,
praticamente todos os sistemas operacionais atuais e a maioria dos dispositivos de rede estão aptos a
lidar tanto com um quanto com o outro. Por isso, se você é ou pretende ser um profissional que trabalha
com redes ou simplesmente quer conhecer mais o assunto, procure se aprofundar nas duas
especificações.
A esta altura, você também deve estar querendo descobrir qual o seu IP. Cada sistema operacional
tem uma forma de mostrar isso. Se você é usuário de Windows, por exemplo, pode fazê-lo digitando cmd
em um campo do Menu Iniciar e, na janela que surgir, informar ipconfig/all e apertar Enter. Em ambientes
Linux, o comando é ifconfig.
Perceba, no entanto, que se você estiver conectado a partir de uma rede local - tal como uma rede
wireless - visualizará o IP que está disponibiliza à sua conexão. Para saber o endereço IP do acesso à
internet em uso pela rede, você pode visitar sites como whatsmyip.org.
Parâmetros IP
Para que um computador ligado a uma rede que usa TCP/IP seja capaz de se conectar a uma rede a
fim de trocar informações com outros computadores, é necessário que ele conheça duas informações
básicas:
. 46
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
a) Seu próprio endereço IP;
b) A máscara de sub-rede da rede da qual ele faz parte.
Essas duas informações permitem que o micro se ligue a outros em uma só rede. Se você quiser que
o micro se ligue na Internet (ou seja, com várias redes distintas), ele deverá conhecer uma terceira
informação:
c) O endereço IP do gateway padrão (ou seja, do roteador) da sua rede.
Essas informações são genericamente conhecidas como parâmetros IP e são necessárias para que
qualquer computador se ligue à Internet.
ID da Rede e ID do Host
Um endereço IP não serve apenas para identificar uma estação em si (ou uma conexão à Internet).
Inerente ao endereço IP, existe uma informação que identifica a rede da qual aquela estação faz parte.
É que o endereço IP pode ser visto como um “nome completo” ou pelo menos daqueles nomes que se
encontram em passagens de ônibus e avião: Carvalho/João ou Silva/Eduardo.
Então, o endereço 200.234.44.112 não serve para identificar somente um micro. Nesse endereço há
a identificação de duas coisas: do micro em si (ID do host, ou ID da estação) e da rede (ID da rede). Resta
saber qual é o ID da rede e qual é o ID do host dentro do endereço IP.
Que tal se perguntássemos assim: no endereço 200.234.44.112, quais octetos representam a rede e
quais octetos representam o micro em si? Seria o mesmo que perguntar: no nome João Antonio César
Carvalho, quais os nomes que representam a família e quais os nomes que representam o indivíduo?
Difícil saber.
A máscara faz isso. A máscara atua como a / (barra) em Carvalho/João Antonio, permitindo que se
possa determinar quem é família (Carvalho) e quem é indivíduo (João Antonio). Só que a máscara faz
isso com endereços IP.
Vamos aplicar uma máscara em um endereço IP usando a notação de decimais separados por pontos.
Para isso, porém, é bom que se saiba que só será possível fazer os cálculos com três máscaras apenas
(aquelas que usam os octetos completamente preenchidos ou por 1, ou por 0). Seriam elas:
- 255.0.0.0 (máscara dos endereços Classe A);
- 255.255.0.0 (máscara dos endereços Classe B);
- 255.255.255.0 (máscara dos endereços Classe C).
. 47
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Para todas as demais máscaras de sub-rede possíveis, o cálculo que vamos aprender agora só será
possível se convertermos as máscaras e os endereços IP para binário.
Aqueles octetos do endereço IP que coincidirem, em posição, com os octetos 255 da máscara são os
que representam a rede. Por sua vez, os octetos do endereço IP que coincidirem com os octetos 0 da
máscara representam o micro (o indivíduo).
Então, o nosso computador mostrado na figura pode ser identificado como o micro 123, pertencente à
rede cujo “prefixo” é 192.168.214. Ou seja, em uma máscara classe C, os três primeiros octetos
representam o ID da rede e apenas o último octeto representa o ID do micro.
Se outro micro qualquer possuir a mesma máscara e os mesmos três primeiros octetos, esse outro
micro pertence à mesma rede que o micro do nosso exemplo:
192.168.214.123
192.168.214.30
192.168.214.249
255.255.255.0 (máscara de sub-rede)
Todos esses micros acima fazem parte da mesma rede. E lembre-se de que todos os micros da mesma
rede tem de ter a mesma máscara de sub-rede definida. Observe que os octetos do ID da rede são
sempre os mesmos para todos os micros naquela rede, o que obriga que, de um micro para outro, só
varie o último octeto.
Ao que eu pergunto: quantos micros são possíveis em uma rede qualquer cuja máscara de sub-rede
é 255.255.255.0 (classe C)?
256 micros, pois como quem varia de um micro para o outro é apenas o último octeto, e ele pode variar
de 0 (zero) a 255, são 256 combinações possíveis.
Mais ou menos, dois endereços são proibidos – o primeiro e o último.
. 48
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
203.140.3.129 (endereço IP do micro que analisaremos)
255.255.0.0 (máscara de sub-rede classe B)
Podemos dizer que esse é o micro “3.129” (“três ponto cento e vinte e nove” e não “três mil cento e
vinte e nove”, como você poderia ler) dentro da rede cujo prefixo é “203.140”.
Exemplo Classe B.
O primeiro endereço é sempre aquele que representa a rede. Portanto, a rede cujo prefixo é 203.140
e cuja máscara é 255.255.0.0 é chamada de rede 203.140.0.0 (logo se percebe que esse endereço não
pode ser usado para micros, pois é o primeiro). Mas cadê o último?
Seria 203.140.255.255, porque os dois octetos finais variam de micro para micro?”
É exatamente isso. O último endereço (que vai servir como endereço de broadcast) de uma rede classe
B tem os dois últimos octetos como sendo 255.
Note que, usando a máscara 255.255.0.0, os endereços pertencem à mesma rede (e são válidos para
serem usados em micros, pois não são nem o primeiro nem o último endereços da rede).
203.140.3.129
203.140.188.2
203.140.0.255
203.140.1.0
203.140.123.122
Quantos micros são possíveis em uma rede com essa máscara de sub-rede?
Como os dois primeiros octetos serão sempre os mesmos em todos os micros da rede, então somente
os dois últimos octetos podem variar de micro para micro. Como cada octeto é independente um do outro
e pode variar 256 vezes, isso vai dar 256 x 256 possibilidades de combinação, ou seja, 65.536
combinações. Sem o ‘0.0’ e o ‘255.255’, são 65.534 endereços para computadores possíveis em uma
rede classe B.
Sem dúvidas, podemos concluir que este seria o micro “3.7.45” dentro da rede “105”.
Exemplo Classe A.
O primeiro endereço (que será usado como “endereço da rede”) é 105.0.0.0 e que o último endereço
(que será usado como endereço de broadcast) é 105.255.255.255.
Veja alguns computadores pertencentes à mesma rede classe A do nosso exemplo:
105.3.7.45
105.2.234.255
105.23.0.0
105.214.249.254
. 49
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Em uma rede classe A, apenas o primeiro octeto representa a rede, portanto, apenas ele ficará fixo
(idêntico) em todos os micros da rede. Os três octetos finais podem variar. Como são três números que
podem ir de 0 a 255, são 256 x 256 x 256 possibilidades. Ou seja, 16.777.216 combinações possíveis,
menos os dois endereços proibidos (o primeiro – que é o endereço da rede – e o último – que é o do
broadcast). Portanto, uma rede classe A pode ter até 16.777.214 micros.
Para auxiliar segue abaixo uma tabela com base no primeiro octeto para identificar classe de rede.
Protocolos de Transporte
A camada de transporte do modelo TCP/IP é composta, originalmente, por apenas dois protocolos,
cuja responsabilidade, como citado anteriormente, é estabelecer uma conexão fim a fim entre os dois
hosts (computadores) envolvidos na comunicação.
Os protocolos da camada de transporte não se preocupam como a mensagem vai trafegar pela Internet
(o IP se preocupa com isso) nem tampouco com a transmissão da mensagem dentro de uma mesma
rede (o protocolo da camada de interface de rede faz isso). Em vez desses dois motivos de preocupação,
os protocolos de transporte simplesmente se preocupam com a “quebra” da mensagem em vários
segmentos (na origem) e a reunificação de tais segmentos no destino.
É responsabilidade dos protocolos da camada de transporte criar mecanismos (incluir informações no
cabeçalho dos segmentos) que permitam que a reunificação aconteça de forma perfeita e, com isso, que
a mensagem chegue ao seu destino inteira (ou quase).
Os protocolos que formam essa camada são:
- TCP;
- UDP.
Protocolo TCP
O protocolo TCP (Transmission Control Protocol – Protocolo de Controle de Transmissão) é um
protocolo de transporte orientado a conexão. Seu funcionamento é bem simples e ao mesmo tempo bem
estruturado para garantir a transmissão dos pacotes entre os computadores envolvidos na comunicação.
Em poucas palavras, quer dizer que o protocolo TCP faz com que o emissor só comece a transmitir
seus dados se tiver certeza de que o receptor está pronto para ouvi-los. Ou seja, toda a transmissão se
orienta pelo estabelecimento de uma conexão prévia entre os dois envolvidos. Não há transmissão sem
que haja uma conexão estabelecida entre eles.
Por ser orientado a conexão, o TCP traz uma série de características que são consequência disso:
É Confiável: garante a entrega de todos os dados no destino sem defeito ou perda;
Garante a Sequência dos Segmentos: os segmentos que saem do emissor são numerados e
reunidos na mesma ordem no micro de destino;
Reconhecimento: o receptor envia um segmento de confirmação (reconhecimento) para cada
segmento de dados que receber, informando ao emissor que ele já poderá transmitir o próximo segmento
da sequência;
Retransmissão: se um segmento se perder (por causa de problemas de transmissão nas demais
camadas), o TCP do receptor solicitará ao TCP do emissor o reenvio do segmento faltoso;
Detecção de Duplicidade: o TCP reconhece se um segmento chegou em duplicidade no receptor e
automaticamente descarta o segmento duplicado;
Controle de Fluxo: o emissor não vai enviar mais segmentos do que a quantidade que o receptor for
capaz de processar (mesmo porque o emissor só transmitirá quando o receptor informar que ele pode
fazê-lo);
Controle de Congestionamento: o TCP ajusta-se automaticamente às quedas de desempenho da
rede provocadas por congestionamento (nos roteadores e servidores, por exemplo);
. 50
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Estabelece Sessões: o TCP trabalha por meio do estabelecimento de sessões de comunicação, em
que várias transmissões são feitas em bloco e consideradas parte de uma sessão só;
Troca Informações de Estado (Status): os dois hosts ligados em TCP trocam entre si
constantemente informações de apresentam o status da conexão entre eles;
Baixa Velocidade: devido à grande quantidade de informações, recursos e itens que garantem a
integridade das transmissões via TCP, é fácil deduzir que o protocolo TCP não é tão rápido quanto seu
“irmão inconsequente”.
Protocolo UDP
O protocolo UDP (User Datagram Protocol – Protocolo de Datagrama de Usuário) é um protocolo de
transporte sem conexão que fornece uma entrega rápida, mas não confiável, dos pacotes. Esse protocolo
é uma opção em relação ao TCP e usado em menos casos.
Por ser um protocolo não confiável, ele não fornece o controle de fluxo necessário, nem tão pouco
exige uma confirmação do receptor, o que pode fazer com que a perda de um pacote aconteça sem a
devida correção. Por isso ele é usado em aplicações nas quais a velocidade é mais importante que a
integridade dos dados (como vídeos e música pela Internet).
Pelo fato de não exigir confirmação do receptor quanto à chegada dos pacotes, o protocolo UDP não
sobrecarrega a rede tanto quanto o TCP (afinal, cada confirmação de recebimento é um pacote sendo
transmitido), mas também por causa disso, não é confiável.
O serviço de DNS, por exemplo, que veremos depois, usa UDP como protocolo de transporte, porque
deseja velocidade. O protocolo TFTP (FTP Trivial) também usa UDP. Serviços que permitem ouvir
músicas e assistir a vídeos diretamente pela Internet também foram desenvolvidos para usar o UDP em
vez do TCP.
Protocolos de Aplicação
São os protocolos descritos da última camada do modelo, que entram em contato com o usuário,
permitindo que este possa se comunicar com os demais componentes do seu computador e enviar suas
mensagens pela rede até outros computadores. Os protocolos dessa camada estão associados
diretamente aos principais serviços usados pelo usuário na rede: e-mail, Web, bate-papo etc. Os
principais protocolos de aplicação são:
SMTP
SMTP (Simple Mail Transfer Protocol – Protocolo de Transferência Simples de Correio) é o protocolo
usado para o envio de mensagens de correio eletrônico (e-mail). Esse protocolo usa a porta 25 do
protocolo TCP.
Esse protocolo é usado no ato do envio do correio eletrônico. Não só no envio que acontece entre
usuário remetente e servidor de correio, mas também entre servidor de envio e servidor de recebimento.
POP
POP (Post Office Protocol – Protocolo de Agência de Correio) é usado para realizar o recebimento das
mensagens de correio eletrônico. Com esse protocolo, as mensagens armazenadas na caixa postal do
usuário são trazidas para o computador do usuário e retiradas do servidor (a rigor, visto que se pode
. 51
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
selecionar que as mensagens fiquem em cópia no servidor de e-mails). Esse protocolo usa a porta 110
do protocolo TCP. Atualmente encontra-se em sua terceira versão, daí o nome POP3.
IMAP
IMAP (Internet Message Access Protocol – Protocolo de Acesso a Mensagens na Internet) é usado
em opção ao POP porque facilita o acesso aos dados nas caixas postais sem a necessidade de “baixá-
los” para o computador cliente. Através do IMAP, é possível realizar um acesso on-line aos dados na
caixa postal localizada no servidor sem que isso signifique trazer as mensagens ao micro do usuário.
É uma opção interessante para aqueles que pegam suas mensagens de e-mail de vários
computadores diferentes. Todo acesso é feito através de aplicações que acessam a caixa postal, leem
seu conteúdo e o mostram ao usuário. As caixas postais dos “webmails” (Gmail, Yahoo, Hotmail entre
outros) usam o IMAP, pois os usuários têm acesso através de uma página Web, que mostra as
mensagens e dá direitos de lê-las, apagá-las, respondê-las e tudo mais. O protocolo IMAP usa a porta
143.
HTTP
HTTP (Hyper Text Transfer Protocol – Protocolo de Transferência de Hiper Texto) é o protocolo usado
para realizar a transferência das páginas Web para nossos computadores. O HTTP é usado para trazer
o conteúdo das páginas (documentos feitos com a linguagem HTML) para nossos programas
navegadores (Browsers). O protocolo HTTP utiliza a porta 80 do protocolo de transporte TCP.
Há uma variação do HTTP, que se chama HTTPS (HTTP Seguro), e é usado para realizar o acesso a
páginas com transferência criptografada de dados (através de um algoritmo de criptografia chamado
SSL). Esse protocolo é comumente usado nos acessos aos sites de bancos e lojas virtuais onde se
informam números de cartão de crédito, por exemplo.
O HTTPS é, na verdade, a junção do HTTP, usado para transferir páginas, com o SSL (Secure Socket
Layer), um protocolo de segurança, criado para fornecer criptografia aos protocolos que naturalmente não
fazem uso dela.
O protocolo HTTPS não é 100% seguro, ou seja, ele não evita completamente a ameaça de
interceptação das mensagens entre usuário e site, mas oferece um nível de segurança que minimiza
bastante esse risco. O protocolo HTTPS é usado sobre a porta 443.
FTP
FTP (File Transfer Protocol – Protocolo de Transferência de Arquivos) é usado para realizar a
transferência de arquivos entre dois computadores através da Internet. O protocolo FTP exige o
estabelecimento de uma sessão (com o uso de login e senha).
O protocolo FTP utiliza duas portas no protocolo TCP: a porta 21 (da qual muitos se lembram) é usada
para os comandos da conexão, como os que solicitam a listagem de diretórios, a cópia de arquivos e o
apagamento deles etc., porém, a transferência dos dados propriamente ditos acontece pela porta TCP
20. Portanto, para a conclusão da transferência de um arquivo pelo FTP, são usadas duas conexões
(sockets) diferentes.
Um parente próximo do protocolo FTP é o TFTP (FTP Trivial), que realiza a transferência de arquivos
através do protocolo UDP e não do TCP, como seu irmão mais conhecido, o que permite uma
transferência de arquivos com mais velocidade e sem uma série de recursos que o FTP oferece. O TFTP
usa a porta 69.
Além de transferir arquivos, o protocolo FTP permite que o usuário realize uma gama enorme de
operações com o micro a que se conectou. O FTP permite que pastas e arquivos sejam criados, excluídos,
renomeados, movidos e copiados no servidor. Ou seja, basicamente tudo aquilo que se pode fazer no
seu micro por meio do Windows Explorer é possível fazer em um servidor remoto por meio de FTP.
Claro que vale lembrar que o micro a ser controlado deve ter um programa aplicativo servidor de FTP
atuando e que o login e a senha do usuário deem a ele o direito de fazer tais operações.
Telnet
TELNET (Terminal Emulator – Emulador de Terminal) é um protocolo que realiza a conexão entre dois
computadores para que um deles “finja” ser terminal do outro. Isso significa que qualquer comando
executado no computador “terminal” será realizado, na verdade, no computador-alvo: o servidor.
Esse sistema era muito utilizado nos primórdios das redes de computadores, quando não se tinha
dinheiro para fazer redes com computadores individuais interligados. A estrutura de “rede” normalmente
consistia em um único computador central (o “console” ou “mainframe”), e os demais “computadores”
. 52
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
eram apenas teclados e monitores ligados a esses (chamados terminais ou “terminais burros”). Todos os
comandos executados nos terminais são realizados na CPU e na RAM do console.
Ou seja, um terminal não é um micro. Um terminal é apenas um “braço” de um computador. Não tem
RAM, CPU, HD, etc. Um terminal é apenas um teclado e um monitor.
Na verdade, os dois computadores envolvidos pela conexão do Telnet são microcomputadores, como
os nossos; apenas um deles “finge” ser um terminal (o cliente), enquanto o outro “finge” ser um console
central (o servidor). Todos os comandos digitados no teclado do “terminal” são realizados, na verdade,
pela CPU e pela memória do computador central. O Telnet utiliza a porta 23 do protocolo TCP.
NNTP
NNTP (Network News Transfer Protocol – Protocolo de Transferência de Notícias em Rede) é usado
no serviço conhecido como News (Notícias), que reúne vários usuários em torno de newsgroups (grupos
de notícias). Esse serviço é bastante semelhante a um serviço conhecido como Fórum. O protocolo NNTP
utiliza a porta 119 do protocolo TCP.
DNS
DNS (Domain Name Service – Serviço de Nome de Domínio) é um serviço usado para realizar a
tradução dos nomes de domínios (URLs) em endereços IP. Ou seja, quando digitamos, em nosso
navegador, “www.euvoupassar.com.br”, esse endereço é enviado para um servidor que trabalha com o
protocolo DNS, e que, por sua vez, devolve ao computador que requisitou o endereço IP associado ao
domínio desejado. O serviço de DNS utiliza a porta 53 no protocolo UDP.
É o DNS que estabelece a estrutura hierárquica e organizada dos domínios como conhecemos
atualmente na Internet.
WINS11
O WINS (Windows Internet Name Service) é um serviço para resolução de nomes. Além do DNS, o
Windows 2000 Server (a exemplo do Windows Server 2003 e do NT Server 4.0) também fornece mais
um serviço para resolução de nomes, o WINS.
O WINS tem muitas diferenças em relação ao DNS. A primeira e fundamental delas é que o WINS não
forma um espaço de nomes hierárquico como o DNS. O espaço de nomes do WINS é plano (flat).
Em uma base de dados WINS fica registrado apenas o nome NetBios do computador e o respectivo
número IP. Poderíamos até dizer que o WINS está para a resolução de nomes NetBios, assim como o
DNS está para a resolução de nomes FQDN.
O que acontece é que até o NT Server 4.0, o WINS era o serviço de resolução de nomes mais utilizado
e o suporte ao DNS só era obrigatório se algum serviço dependesse do DNS. Na época do NT Server
4.0, com a maioria dos clientes baseados em Windows 95/98 (ou até mesmo Windows 3.11), o WINS era
o serviço de nomes mais utilizado. Porém a partir do Windows 2000 Server, com o Active Directory, o
DNS passou a ser o serviço preferencial para a resolução de nomes (e obrigatório para o caso do Active
Directory).
Porém, da mudança do WINS para o DNS, obviamente que existe um período de transição. É
exatamente este período que estamos vivendo, ou seja, com clientes (Windows 95/98/Me) e aplicativos
que ainda dependem do WINS.
Com o WINS, sempre que um cliente configurado para utilizar um servidor WINS, é inicializado, o
cliente, automaticamente, registra o seu nome NetBios e o respectivo endereço IP, na base de dados do
servidor configurado como Wins Primário, nas propriedades do TCP/IP do cliente. Os nomes NetBios
podem ter até 15 caracteres. Na verdade são 16 caracteres, mas o décimo sexto é reservado para uso
do sistema operacional. O Windows 2000 Server registra, para um mesmo computador, o nome NetBios
mais de uma vez, apenas mudando o décimo sexto caractere. Este caractere indica um serviço específico
no computador.
DHCP
DHCP (Dynamic Host Configuration Protocol – Protocolo de Configuração Dinâmica de Estação) é um
protocolo que fornece as informações IP necessárias para as estações poderem se ligar na rede.
Funciona de forma semelhante ao RARP (Reverse Address Resolution Protocol - Protocolo de
Resolução Reversa de Endereços): uma estação, ao se conectar à rede, envia uma solicitação a todos
os micros da rede (essa mensagem é chamada de DHCP Discover – ou Descobrimento DHCP). Na
verdade, sem muito romantismo, é um pacote simplesmente enviado ao endereço de broadcast da rede.
11
https://juliobattisti.com.br/artigos/windows/tcpip_p10.asp
. 53
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
A mensagem poderá chegar a vários servidores DHCP (computadores com capacidade de fornecer
as informações IP às demais estações), visto que nessa rede pode haver vários servidores. Os servidores
DHCP então enviam um pacote chamado DHCP Offer (ou Oferecimento DHCP), que contém um
endereço IP disponível para aquele micro.
Sim, aquele micro que gritou pedindo um endereço IP poderá receber vários como resposta. É aí que
ele faz a seleção. Esse micro escolhe um dos IP oferecidos e responde ao servidor que ofereceu endereço
IP escolhido com uma mensagem chamada DHCP Request (Solicitação DHCP) que visa requisitar a
confirmação da configuração que aquele servidor havia oferecido.
Por fim, o servidor responde ao micro requisitante com uma mensagem DHCP Ack (Confirmação
Positiva DCHP), e o vínculo está estabelecido, ou seja, aquele micro, daquele momento em diante, passa
a ser conhecido pelo endereço IP que o servidor lhe forneceu.
SNMP
SNMP (Simple Network Management Protocol – Protocolo de Gerenciamento Simples de Rede) é um
protocolo que permite o gerenciamento da situação dos nós da rede. O SNMP não está preso ao conjunto
TCP/IP, e pode ser usado para controlar qualquer tipo de equipamento de rede como roteadores,
servidores, estações, pontos de acesso etc. desde que estes possuam suporte a esse protocolo.
Através do SNMP, podemos enviar comandos a vários tipos de equipamentos de redes para que eles
se desliguem, ou reiniciem, ou realizem essa ou aquela tarefa. É um protocolo que permite o “controle
remoto” de vários dispositivos da rede.
RTP e RTCP
O RTP (Real Time Protocol – Protocolo de Tempo Real) e o RTCP (Real-Time Control Protocol –
Protocolo de Controle em Tempo Real) são usados para serviços que transferem grandes fluxos de dados
em tempo real (ou seja, enquanto remetente e destinatário estão realmente se comunicando).
Alguns dos serviços que fazem uso desses dois protocolos são a transferência de música e vídeo pela
Internet e o VoIP (Voz sobre IP) – que é a “telefonia” pela Internet.
Os protocolos da pilha TCP/IP são os mais usados da atualidade porque, é óbvio, são os protocolos
usados na Internet (a maior conexão entre redes do mundo). Esse padrão foi estabelecido como sendo o
padrão de protocolos usados nesse ambiente ainda quando a Internet era apenas uma pequena conexão
entre universidades americanas.
Mas outros protocolos existem e são citados em concursos públicos. Esses protocolos serão
mostrados agora.
. 54
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Proxy Cache e Reverso12
Ele possui várias funções que, se trabalhadas junto com o firewall, podem trazer ótimos resultados em
relação ao compartilhamento, controle e segurança de acesso à internet.
Proxy Cache
Proxy é um servidor que atende a requisições repassando os dados do cliente à frente: um usuário
(cliente) conecta-se a um servidor proxy, requisitando algum serviço, como um arquivo, conexão, página
web, ou outro recurso disponível no outro servidor.
Quando acessamos uma página, fazemos uma requisição ao servidor Web que armazena o conteúdo.
Após a solicitação ser processada, a nossa máquina começa a fazer download da página solicitada. O
cache nada mais é do que um depósito dos sites acessados pela rede.
Uma máquina da rede solicita acessar um site, obviamente com o proxy instalado em um servidor.
Esta requisição primeiramente passará pelo proxy, que por sua vez, verificará no diretório de cache se tal
página está armazenada. Estando, ele devolve a página armazenada para o cliente local, caso contrário,
irá buscar esta página, fará o download, entregará a solicitação para o usuário e guardará a página em
cache.
Existe um limite dado pelo administrador da Rede para que ele não armazene tudo.
Delimitando o tamanho, o servidor trabalha sozinho. Ele guarda as informações mais recentes e,
quando o diretório estiver cheio, ele apagará os documentos mais antigos, ou seja, aqueles que raramente
são acessados, deixando, assim, os sites mais visitados.
Outra função interessante são suas políticas de controle de acesso, conhecidas por ACL (Acces
Control List).
Elas permitem especificar endereços de origem ou destino, domínio, horários, usuários, portas ou
métodos de conexão ao proxy, que serão utilizados para permitir ou negar acessos.
A vantagem disso tudo, é que, uma empresa que quer ter controle sob o que seus empregados estão
acessando, e na realidade, o que eles podem ou não acessar.
Em resumo, algumas vantagens são:
1- É possível impor restrições de acesso com base no horário, login, endereço IP da máquina e outras
informações, além de bloquear páginas com conteúdo indesejado. É por isso que quase todos os
softwares de filtro de conteúdo envolvem o uso de algum tipo de proxy, muitas vezes o próprio Squid (já
que, como o software é aberto, você pode incluí-lo dentro de outros aplicativos, desde que respeitando
os termos da GPL);
2- O proxy funciona como um cache de páginas e arquivos, armazenando informações já acessadas.
Quando alguém acessa uma página que já foi carregada, o proxy envia os dados que guardou no cache,
sem precisar acessar a mesma página repetidamente. Isso acaba economizando bastante banda,
tornando o acesso mais rápido;
3- Uma terceira vantagem de usar um proxy é que ele loga todos os acessos realizados através dele.
Você pode visualizar os acessos posteriormente usando o Sarg, um gerador de relatórios que transforma
as longas listas de acessos dos logs em arquivos html bem organizados.
Proxy Reverso
Um proxy reverso é um servidor de rede geralmente instalado para ficar na frente de um servidor Web.
Todas as conexões originadas externamente são endereçadas para um dos servidores Web através de
um roteamento feito pelo servidor proxy, que pode tratar ele mesmo a requisição ou, encaminhar a
requisição toda ou parcialmente a um servidor Web que tratará a requisição.
12
Fonte: http://www.diegomacedo.com.br/proxy-cache-e-reverso/
. 55
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Um proxy reverso repassa o tráfego de rede recebido para um conjunto de servidores, tornando-o a
única interface para as requisições externas. Por exemplo, um proxy reverso pode ser usado para
balancear a carga de um cluster de servidores Web. O que é exatamente o oposto de um proxy
convencional que age como um despachante para o tráfego de saída de uma rede, representando as
requisições dos clientes internos para os servidores externos a rede a qual o servidor proxy atende.
Proxy Reverso nada mais é do que um servidor que apenas recebe requisições e delega as mesmas
ou então faz algo simples, como devolver uma página pré-processada, mas ele é não sabe executar
aquela requisição por completo, ele é um proxy não é o servidor de verdade.
Em poucas palavras, o Proxy Reverso é o servidor que irá receber as requisições para aplicações de
clientes da internet e entregá-las a rede local ou uma DMZ.
Algumas de suas vantagens são:
Segurança: se você tem uma camada antes de chegar ao seu servidor, você pode incluir um firewall
ou algo do gênero para verificar se tal requisição é ou não segura o suficiente para chegar ao ser web
server. Outro benefício é que o seu proxy reverso é isolado do seu web server, assegurando que a
requisição não sabe para onde ela vai a seguir;
Balanceamento de Carga: um proxy reverso é inteligente o suficiente para fazer o que chamamos de
Balanceamento de Carga. Imagine que você possui diversos web servers rodando a mesma aplicação e
você deseja distribuir as requisições para aquele servidor web que não está ocupado. Um proxy reverso
fica responsável por essa delegação. Ou seja uma requisição chega ao Proxy Reverso e ele sabe para
qual servidor enviar ela;
Cache: você pode colocar um cache no seu proxy reverso, para que, caso a requisição que ele devolva
não necessite de nenhum processamento no web server, o próprio proxy já devolva a resposta,
aumentando a performance da sua aplicação;
Criptografia SSL: a criptografia SSL pode ser delegada ao próprio servidor proxy, ao invés dos
servidores Web. Neste caso, o servidor proxy pode ser dotado de aceleradores criptográficos de alta
performance;
Compressão: um servidor proxy pode otimizar e comprimir o conteúdo tornando o acesso mais rápido.
. 56
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Ativos/Equipamentos de Rede13
Hubs e Switches
Os Hubs são dispositivos utilizados para conectar os equipamentos que compõem uma LAN.
Com o Hub, as conexões da rede são concentradas (por isto também é chamado de concentrador)
ficando cada equipamento num segmento próprio. O gerenciamento da rede é favorecido e a solução de
problemas facilitada, uma vez que o defeito fica isolado no segmento de rede.
A finalidade de um Hub é gerar e retemporizar os sinais da rede novamente. Isso é feito no nível de bit
para um grande número de computadores (por exemplo, 4, 8 ou mesmo 24) usando um processo
conhecido como concentração. Você vai observar que essa definição é muito similar com a definição dos
repetidores, por essa razão um Hub é também conhecido como repetidor multiportas.
A diferença é o número de cabos que se conectam ao dispositivo. Os motivos para se usar os Hubs é
criar um ponto de conexão central para os meios de cabeamento e aumentar a confiabilidade da rede.
Aumenta-se a confiabilidade da rede permitindo qualquer cabo único a falhar sem afetar toda a rede.
Os Hubs são considerados dispositivos da camada 1 porque apenas geram novamente o sinal e o
transmite para suas portas (conexões da rede).
Existem diferentes classificações dos Hubs na rede. A primeira classificação é dizer se os Hubs são
ativos ou passivos. A maioria dos Hubs modernos é ativo. Eles obtêm energia de uma fonte de
alimentação para gerar novamente os sinais da rede. Alguns Hubs são denominados dispositivos
passivos porque simplesmente repartem o sinal entre vários usuários, como usando um fio "Y" em um
CD Player para usar mais de fone de ouvido. Os Hubs passivos não geram novamente os bits, ou seja,
não estendem o comprimento de um cabo, apenas permitem um ou mais hosts se conectarem ao mesmo
segmento de cabo.
Outra classificação é se os Hubs são inteligentes ou não. Os Hubs inteligentes têm portas de
comunicação serial no console, o que significa que podem ser programados para gerenciar o tráfego da
rede. Os Hubs não inteligentes simplesmente aceitam um sinal da rede de entrada e o repete em todas
as portas sem a habilidade de realizar qualquer gerenciamento.
O Switch é um dispositivo de rede (Hardware) dotado de múltiplas portas para a conexão de comutação
(Switching), ou seja, recebe dados de uma estação ou do próprio roteador conectado ao mundo externo
(WAN) e os envia para as estações locais (LANs), conforme o endereço do destinatário. A taxa de
transmissão é personalizada para cada usuário, até a capacidade total da banda do switch. O dispositivo
é usado para conectar LANs entre si ou segmentar LANs, atuando normalmente na camada 2 (enlace de
dados) do modelo OSI.
Quando se usa um Hub, as estações se comunicam pelo mesmo canal físico. Assim, existe a
possibilidade de congestionamento e perda de tempo na retransmissão das informações. O Switch
comutador corrige esse problema. Se, numa rede, um Hub dispõe de 10 Mbps para dividir entre todos os
micros, um Switch com a mesma velocidade permite que cada equipamento se comunique com a
velocidade (capacidade) total.
13
Fonte: Módulo de introdução às redes de computadores – Ing. M. Sc. ANIBAL D.A. MIRANDA
. 57
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Hubs Inteligentes
Além dos Hubs comuns, que apenas distribuem os sinais da rede para os demais micros conectados
a ele, existe uma categoria especial de Hubs, chamados de Smart Hubs, ou Hubs inteligentes.
Este tipo de Hub incorpora um processador e softwares de diagnóstico, sendo capaz de detectar e se
preciso desconectar da rede estações com problemas, evitando que uma estação faladora prejudique o
tráfego ou mesmo derrube a rede inteira; detectar pontos de congestionamento na rede, fazendo o
possível para normalizar o tráfego; detectar e impedir tentativas de invasão ou acesso não autorizado à
rede e outros problemas em potencial entre outras funções, que variam de acordo com a sofisticação do
Hub. O SuperStak II da 3Com por exemplo, traz um software que baseado em informações recebidas do
Hub, mostra um gráfico da rede, mostrando as estações que estão ou não funcionando, pontos de tráfego
intenso, etc.
Usando um Hub inteligente a manutenção da rede torna-se bem mais simples, pois o Hub fará a maior
parte do trabalho. Isto é especialmente necessário em redes médias e grandes.
- Conectando Hubs
A maioria dos Hubs possuem apenas 8 portas, alguns permitem a conexão de mais computadores,
mas sempre existe um limite. E se este limite não for suficiente para conectar todos os micros de sua
rede?
Para quebrar esta limitação, existe a possibilidade de conectar dois ou mais Hubs entre si. Quase
todos os Hubs possuem uma porta chamada “Up Link” que se destina justamente a esta conexão. Para
tal propósito é só conectar as portas de Up Link de ambos os Hubs, usando um cabo de rede normal para
que os Hubs passem a se enxergar.
Como para toda a regra existe uma exceção, alguns Hubs mais baratos não possuem a porta Up Link,
mas nem tudo está perdido, lembre-se do cabo Cross-over que serve para ligar diretamente dois micros
sem usar um Hub? Ele também serve para conectar dois Hubs. A única diferença neste caso é que ao
invés de usar as portas Up Link, usaremos duas portas comuns.
Note que caso você esteja interligando Hubs passivos, a distância total entre dois micros da rede,
incluindo o trecho entre os Hubs, não poderá ser maior que 100 metros, o que é bem pouco no caso de
uma rede LAN de porte considerável. Neste caso, seria mais recomendável usar Hubs ativos, que
amplificam o sinal.
Caso você precise unir dois Hubs que estejam muito distantes, você poderá usar um repetidor. Se
você tem, por exemplo, dois Hubs distantes 150 metros um do outro, um repetidor estrategicamente
colocado no meio do caminho servirá para viabilizar a comunicação entre eles.
Bridges (Pontes)
Uma Bridge é um dispositivo da camada 2 (do modelo OSI) projetada para conectar dois ou mais
segmentos de uma rede LAN. A finalidade de uma Bridge é filtrar o tráfego em uma LAN, para manter
local o tráfego local e, ainda assim, permitir a conectividade com outras partes (segmentos) da LAN para
o tráfego para elas direcionado. Quando dois ou mais segmentos são conectados por uma Bridge o
tráfego flui entre esses segmentos da LAN somente quando for necessário.
Portanto, é possível observar que uma característica muito útil das Bridges é a de segmentar uma rede
LAN em vários segmentos (sub-redes), e com isto conseguem diminuir o fluxo de dados da rede. A
aparência das Bridges varia muito dependendo do tipo. Embora tanto os roteadores assim como os
Switches tenham assumido muitas das funções das Bridges, elas ainda continuam importantes em muitas
redes. Para entender a comutação e o roteamento, é importante primeiro entender o funcionamento das
Bridges.
O que realmente define uma Bridge é a filtragem de quadros na camada 2, isto é, no nível de enlace
de dados (Data Link). As Bridges também (em certas circunstancias) poderiam converter padrões, como
. 58
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
por exemplo, de Ethernet para Token-Ring. Uma Bridge conecta os segmentos da rede e deve tomar
decisões inteligentes sobre passar ou não sinais para o próximo segmento. Uma Bridge pode melhorar o
desempenho da rede, eliminando tráfego desnecessário e minimizando as chances de colisões. A Bridge
divide o tráfego em segmentos e o filtra com base na estação ou no endereço MAC.
As Bridges não são dispositivos complicados. Elas analisam quadros sendo recebidos, tomam
decisões de encaminhamento com base nas informações contidas nos quadros e encaminham os
quadros para o destino. As Bridges estão preocupadas apenas com a passagem ou não dos pacotes,
com base em seus endereços MAC de destino. As Bridges frequentemente passam os quadros entre as
redes, operando em diferentes protocolos da camada 2.
As Bridges manipulam pacotes, não retransmitindo ruídos, erros, e por isso não retransmitem quadros
mal formados.
Em resumo, pode-se concluir que as Bridges são mais inteligentes que os Hubs. Analisa os quadros
que chegam e os encaminha ou ignora baseado em informações de endereçamento físico (MAC
Address). Coleta e repassa quadros entre segmentos de rede, mantém tabelas (temporárias) de
endereços MAC.
Roteadores
Estes dispositivos têm como finalidade escolher o melhor caminho para o tráfego de informações. Este
caminho é decidido através de uma tabela interna que contém informações sobre a rede. Existem
algoritmos que decidem sobre qual caminho deve ser tomado seguindo critérios que são conhecidos
como "Métrica de Roteamento". Os roteadores são também os nodos de uma rede, e são os responsáveis
de concatenar diferentes tipos de redes LAN para formar uma WAN, portanto, são dispositivos muito
importantes dentro da arquitetura e topologia de qualquer rede.
. 59
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Entre as principais características temos:
- Grande memória interna;
- Armazenam grande quantidade de informação;
- Dispositivos para facilitar e controlar comunicação;
- Sistema de interrupção;
- Sistema de I/O assíncrono;
- Geralmente possuem um sofisticado Sistema Operacional;
- Software para controle de comunicação;
- Características de multiprogramação e esquemas de prioridade;
- Compartilhamento de recursos (processamento, programas, equipamento periférico, etc);
- Define os tipos de interconexões, sistema operacional, tipos de protocolos, e até os aplicativos a
serem usados na rede.
Os roteadores trabalham na camada de rede (nível 3) do modelo OSI. Trabalhar na camada 3 permite
ao roteador tomar decisões com base nos grupos de endereços de rede (endereços lógicos), ao contrário
dos endereços (físicos) MAC individuais da camada 2.
Os roteadores também podem conectar diferentes tecnologias da camada 2, como Ethernet, Token-
ring e FDDI. No entanto, devido à sua habilidade de rotear pacotes, com base nas informações da camada
3 (nível de rede), os roteadores se tornaram o Backbone da Internet, executando o protocolo IP (Internet
Protocol).
A principal finalidade dos roteadores é examinar os endereços dos pacotes de entrada, escolher o
melhor caminho para eles através da rede e depois comutar os pacotes para a porta de saída apropriada.
Os roteadores são os dispositivos de controle de tráfego mais importantes nas grandes redes. Eles
permitem que praticamente qualquer tipo de computador se comunique com qualquer outro computador
em qualquer parte do mundo.
Protocolos de Roteamento
São protocolos que servem para trocar informações de construção de uma tabela de roteamento. É
importante ressaltar a diferença entre protocolo de roteamento e protocolo roteável. Protocolo roteável é
aquele que fornece informação adequada em seu endereçamento de rede para que seus pacotes sejam
roteados, como por exemplo o IP (próprio da Internet) e o IPX (das redes Netware).
. 60
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Um Protocolo de roteamento possui mecanismos para o compartilhamento de informações de rotas
entre os diversos roteadores de uma rede, permitindo o roteamento dos pacotes de um protocolo roteável.
Entre os mais importantes protocolos de roteamento temos os seguintes:
- RIP v.1 e v.2 (Routing Information Protocol),
- OSPF (Open Shortest Path First),
- IGRP (Interior Gateway Routing Protocol),
- BGP (Border Gateway Protocol)
- EGP (Exterior Gateway Protocol), etc.
Placas de Rede
Uma placa de rede é um circuito impresso que se encaixa em um dos vários slots de expansão, com
um determinado barramento (ISA, PCI, AGP, SCSI, etc), na placa mãe do computador ou em um
dispositivo periférico.
Sua função é adaptar o computador ao meio da rede. Cada placa de rede em todo o mundo transporta
um código exclusivo, conhecido como o endereço físico ou Media Access Control (MAC). Esse endereço
é usado para controlar as comunicações de dados do host na rede.
Modems
A palavra Modem vem da conjunção das palavras MODulador DEModulador, é um dispositivo
eletrônico que transforma (modula) um sinal digital em uma onda analógica, pronta a ser transmitida pela
linha telefônica, e que no lado do receptor o sinal analógico e retransformado (demodulado) para o formato
digital original. Utilizado para conexão com a Internet, sistemas BBS (Bulletin Board System), ou
simplesmente para se conectar a outro computador.
Mesmo com o crescente aumento de conexões em banda larga, o modem do tipo "discado", que realiza
uma chamada telefônica para se conectar ao provedor de Internet a 56 Kbps, ainda é muito usado.
O processo de conversão de sinais binários para analógicos é chamado de modulação digital para
analógico. Quando o sinal é recebido pelo modem de recepção o processo é revertido (chamado
demodulação). Ambos os modems devem estar trabalhando de acordo com os mesmos padrões, que
especificam, entre outras coisas, a velocidade de transmissão em bps (bits por segundo), bauds, no nível
do algoritmo de compressão de dados, tipo de protocolo de comunicação serial, etc. O prefixo Fax, na
palavra Fax-Modem, se deve ao fato de que o dispositivo pode também ser utilizado para receber e enviar
Fax.
Para transmitir os diversos tons pela linha telefônica é necessário convertê-los eletronicamente em um
sinal analógico que varia gradualmente de frequência e potência. Os modems são utilizados para a
transmissão de dados via uma linha telefônica de uma rede de comutação pública PSTN (Public Switched
Telephone Network).
Basicamente, existem modems para acesso discado e banda larga. Os modems para acesso discado
geralmente são instalados internamente em slots PCI da placa mãe do computador ou ligados
externamente através de uma conexão serial, enquanto os modems para acesso em banda larga podem
ser conectados através de portas USB ou placa de rede Ethernet utilizando cabo ou sem fio do tipo Wi-Fi
(Wireless Fidelity).
Os modems ADSL (Asymmetric Digital Subscriber Line) diferem dos modems para acesso discado
porque não precisam converter o sinal de digital para analógico e de analógico para digital devido a que
o sinal transmitido já é digital.
. 61
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
- Conexão e Funcionamento dos Modems (Conexão Discada)
Quando você configura seu modem para entrar em contato com o provedor de Internet, ocorre todo
um processo de estabelecimento de comunicação entre seu computador e os servidores do provedor.
Seu modem, após a discagem, emite uma série de barulhos para que a comunicação seja feita. Quando
você usa algum software (como o Dial-Up no Windows e o kppp no Linux) para tentar se conectar à
Internet, esse programa envia um sinal chamado DTR (Data Terminal Ready) para o modem instalado
em seu computador. O modem "responde" enviando um sinal chamado DSR (Data Set Ready), que avisa
o computador "que está tudo OK" para que uma conexão seja tentada.
O próximo passo é dado pelo software que gerencia a conexão, que envia ao modem uma instrução
chamada TDL (Trasmit Data Line), que faz o modem abrir uma conexão com a linha telefônica. É um
procedimento parecido com aquele quando retiramos o fone do gancho para fazer uma ligação. O
software, após realizar esta ação, envia ao modem informações que indicam o número telefônico a ser
discado e dados extras referentes à conexão com a Internet.
Quando o modem está estabelecendo uma conexão, um outro equipamento "responde": trata-se de
um modem especial, ligado aos servidores do provedor de Internet. É neste instante que ocorre aquela
série de ruídos, chamada de Handshaking (algo como "aperto de mãos"). Quando a conexão finalmente
é estabelecida, o modem envia ao software gerenciador um sinal chamado de detecção de portadora CD
(Carrier Detect), que permite ao computador enviar dados ao modem para que este os transmita.
Durante o Handshaking, uma série de "acordos" são estabelecidos: os dois modems (o do seu
computador e o do provedor) determinam qual será a velocidade de transmissão de dados, qual a
quantidade de bits por pacote, quantos bits serão usados para representar o início e fim de cada pacote,
se um sistema de detecção de erros será usado, entre outros parâmetros necessários. Caso essas
questões não sejam tratadas, a conexão pode ficar seriamente comprometida, já que um modem pode
enviar dados mais rapidamente que o outro, a definição acerca dos pacotes de dados podem ter
diferenças (e estas necessitam serem iguais), além de outros problemas, tais como, a finalização da
conexão pelo modem do provedor.
Concentradores e Multiplexadores
O alto custo das linhas de comunicações é um dos maiores problemas na implementação de uma rede
de comunicação de dados. Se cada terminal estiver ligado a um computador central através de um elo de
comunicação independente, a atividade média em cada um desses elos será excessivamente baixa. O
modo como os terminais são usados pode variar bastante e algumas linhas podem ficar inativas durante
longos períodos de tempo, com nenhum ou pouquíssimo fluxo de informação entre o terminal e o
computador. Se os períodos ativos das várias linhas nunca coincidem, é possível comutar uma única linha
para atender a vários terminais.
. 62
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Esta é uma forma de multiplexação de mensagens. Porém, pode não ser sempre possível assegurar
que somente um terminal esteja ativo em um dado instante de tempo, e se, nenhuma restrição é colocada
no comportamento dos terminais conectados ao comutador, há necessidade de proporcionar uma linha
saindo do comutador com uma capacidade maior do que a de qualquer linha de entrada. Se a capacidade
da linha de saída excede a soma das capacidades de todas as linhas de entrada, o comutador executa a
função de multiplexador.
A multiplexação pode ser efetivada dividindo-se a banda de frequência do canal de maior velocidade
em várias bandas mais estreitas e alocando cada uma delas a um dos terminais. Essa forma de
multiplexação (já estudada anteriormente) é conhecida como FDM (Frequency Division Multiplexing).
Uma forma mais sofisticada consiste em amostrar cada linha oriunda de um terminal, sequencialmente,
enviando o sinal recebido por um canal de alta velocidade. Essa forma é conhecida como TDM (Time
Division Multiplexing), neste caso do TDM, a velocidade de transmissão oriunda de cada terminal não
pode exceder a capacidade do canal que lhe foi alocado.
Outra modalidade de comutador de linha envolve o armazenamento das mensagens recebidas dos
terminais para posterior envio ao computador central. Ele passa, então, a ser denominado concentrador,
que é um dispositivo com buffer de armazenamento que altera a velocidade de transmissão de uma
mensagem. Os concentradores geralmente são dotados de capacidade de processamento local, e sua
velocidade é suficientemente rápida para que possam aceitar mensagens simultaneamente de vários
terminais de baixa velocidade ou que possuam um fator de demanda baixo.
O concentrador atua como um coletor de mensagens dos usuários em uma área fisicamente próxima.
As mensagens são montadas no buffer do concentrador até que este receba do usuário um delimitador.
Juntamente com a mensagem é enviada a identificação do terminal. Sendo programáveis os
concentradores remotos oferecem alta flexibilidade, permitindo acomodar interfaces para terminais
especiais, proporcionando maior taxa de concentração, possibilitando atender a mudanças nas
velocidades de transmissão nos formatos, nos códigos, nos protocolos de transmissão e no número de
equipamentos terminais conectados.
Portanto, os concentradores chegam a ser outra modalidade de comutadores de linha, são
multiplexadores inteligentes, possuem processador e um buffer de armazenamento onde armazenam os
dados oriundos dos terminais para envio posterior ao servidor (aonde é enviada a identificação do
terminal), o que altera a velocidade de transmissão de dados. Possuem capacidade de processamento
local, e aceitam mensagens simultaneamente de vários terminais de baixa velocidade. Os concentradores
incluem um software de controle, com isso um grande número de linhas (de baixa velocidade) pode
compartilhar um pequeno número de linhas de alta velocidade, como são dispositivos programáveis
oferecem:
- Alta flexibilidade, pois permitem interfaces para terminais especiais;
- Proporcionam maior taxa de concentração, possibilitando atender mudanças na velocidade, nos
formatos, nos códigos, nos protocolos de transmissão e no número de terminais conectados.
Por exemplo, um tipo de concentrador é o processador do tipo Front-End, conhecido simplesmente
como FEP (Front-End Processor), que executa as tarefas de processamento de comunicação e requisição
de serviços, gerenciando a interface entre o servidor, geralmente um Mainframe, e os terminais clientes.
Com isso é possível conseguir aumentar a disponibilidade do servidor para um processamento
exclusivamente de dados.
. 63
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Gateways
Um Gateway é uma máquina intermediária geralmente destinada a interligar redes, separar domínios
de colisão, ou mesmo traduzir protocolos entre redes de arquiteturas diferentes.
Exemplos de Gateway podem ser os routers (ou roteadores) e Firewalls, já que ambos servem de
intermediários entre o usuário e a rede. Um Proxy também pode ser interpretado como um Gateway
(embora em outro nível, aquele da camada em que opera), já que serve de intermediário também.
Portanto, um Gateway permite que os usuários da rede LAN tenham um acesso ao exterior por meio
de linhas de transmissão de maior taxa de transferência, com o único objetivo de evitar possíveis
congestionamentos entre a rede exterior e a rede local. Estas linhas de comunicações de alto
desempenho se conectam nas portas WAN do Gateway. E, neste ponto de vista, estará dotado também
de medidas de segurança contra invasões externas, como a utilização de protocolos codificados.
Cabe igualmente ao Gateway traduzir e adaptar os pacotes originários da rede local para que estes
possam atingir o destinatário, mas também traduzir as respostas e devolvê-las ao par local da
comunicação. Assim, é frequente a utilização de protocolos de tradução de endereços, como o NAT
(Network Address Translation) que é uma das implementações de Gateway mais simples.
Portanto, o conceito real de Gateway se dá aos equipamentos de comunicações eletrônicas que são
utilizados para permitir a comunicação entre duas redes com arquiteturas diferentes.
Evidentemente, a comunicação entre redes com arquiteturas diferentes pode gerar os mais diversos
problemas, tais como:
- Tamanho máximo de pacotes;
- Forma de endereçamento;
- Técnicas de roteamento;
- Controle de acesso, etc.
. 64
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Questões
02. (UFG - Técnico de Tecnologia da Informação - CS - UFG/2018) Uma típica placa de rede
Ethernet com conector RJ-45 pode ser usada para interligar:
04. (TJ/BA - Técnico Judiciário - FGV) A implementação física de uma rede de computadores é feita
com o auxílio de equipamentos de interconexão. Cada um desses equipamentos possui características
que determinam quando é adequado utilizá-lo na elaboração de um projeto de uma rede de
computadores.
Relacione cada um dos dispositivos de rede com as características apresentadas a seguir.
1. Hub
2. Switch
3. Bridge (ponte)
4. Roteador
( ) filtra e encaminha pacotes entre segmentos de redes locais, operando na camada de enlace
(camada 2) do modelo OSI;
( ) ao receber o pacote de dados de uma porta, ele distribui por todas as outras - opera na camada de
física (camada 1) do modelo OSI;
( ) o pacote de dados é enviado unicamente para o destinatário de acordo com o endereço MAC (media
access control) - opera na camada de enlace (camada 2) do modelo OSI;
( ) o pacote de dados é enviado unicamente para o destinatário de acordo com o endereço de rede
(IP) - opera na camada de rede (camada 3) do modelo OSI.
(A) 1, 2, 3 e 4;
(B) 1, 2, 4 e 3;
(C) 2, 1, 3 e 4;
(D) 2, 1, 4 e 3;
(E) 4, 3, 1 e 2.
05. (PM/SC - Soldado da Polícia Militar - IOBV) Sobre a estrutura física das redes de computadores
em relação a sua abrangência, podemos afirmar que a _________ é um conjunto de computadores
ligados a grandes distâncias. Seu sinal é reforçado sempre para que não haja perda nos dados durante
a transmissão dos mesmos.
. 65
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
(A) LAN (Local Área Network)
(B) MAN (Metropolitan Área Network)
(C) WAN (Wide Área Network)
(D) IMAP (Interactive Mail Access Protocol)
06. (INSS - Técnico do Seguro Social - FCC) Pedro trabalha em uma pequena imobiliária cujo
escritório possui cinco computadores ligados em uma rede com topologia estrela. Os computadores nessa
rede são ligados por cabos de par trançado a um switch (concentrador) que filtra e encaminha pacotes
entre os computadores da rede, como mostra a figura abaixo.
Certo dia, Pedro percebeu que não conseguia mais se comunicar com nenhum outro computador da
rede. Vários são os motivos que podem ter causado esse problema, EXCETO:
(A) O cabo de rede de um dos demais computadores da rede pode ter se rompido.
(B) A placa de rede do computador de Pedro pode estar danificada.
(C) A porta do switch onde o cabo de rede do computador de Pedro está conectado pode estar
danificada.
(D) O cabo de rede que liga o computador de Pedro ao switch pode ter se rompido
(E) Modificações nas configurações do computador de Pedro podem ter tornado as configurações de
rede incorretas.
07. (TER/GO - Técnico Judiciário - CESPE) Julgue o item a seguir, a respeito de meios físicos de
transmissão usados em redes de computadores.
Em cabeamento de par trançado, os enlaces do tipo half-duplex são utilizados para transmitir e receber
dados simultaneamente.
( ) Certo ( ) Errado
I - Os switches são semelhantes a hubs pelo fato de ambos basearem a conexão por intermédio de
bits.
II - Os switches normalmente operam na camada 4 do modelo OSI.
III - Os quadros recebidos em um switch, em vez de serem propagados para todas as portas, são
enviados apenas para a porta correspondente ao destino.
Gabarito
. 66
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Comentários
01. Resposta: C
Proxy é o termo utilizado para definir os intermediários entre o usuário e seu servidor. E por isso
desempenha a função de conexão do computador (local) à rede externa (Internet). Como os endereços
locais do computador não são válidos para acessos externos, cabe ao proxy enviar a solicitação do
endereço local para o servidor, traduzindo e repassando-a para o seu computador.
02. Resposta: A
O IEEE 802.3 é uma conexão de padrões que especifica a camada física e a subcamada MAC da
camada de ligação de dados do Modelo OSI para o protocolo Ethernet, tipicamente uma tecnologia LAN
com algumas aplicações WAN. As ligações físicas são estabelecidas entre nodos e/ou dispositivos da
infraestrutura (concentradores, comutadores, routers) por vários tipos de cabos de cobre ou fibra.
A rede sem fio IEEE 802.11, que também é conhecida como rede Wi-Fi, foi uma das grandes novidades
tecnológicas dos últimos anos.
03. Resposta: B
Segue uma dica para lembrar das topologias de redes: HEBAMA.
H: Híbrida
E: Estrela
B: Barramento
A: Anel
M: Malha
A: Árvore
04. Resposta: C
(Switch) filtra e encaminha pacotes entre segmentos de redes locais, operando na camada de enlace
(camada 2) do modelo OSI;
(Hub) ao receber o pacote de dados de uma porta, ele distribui por todas as outras - opera na camada
de física (camada 1) do modelo OSI;
(Bridge (ponte)) o pacote de dados é enviado unicamente para o destinatário de acordo com o
endereço MAC (media access control) - opera na camada de enlace (camada 2) do modelo OSI;
(Roteador) o pacote de dados é enviado unicamente para o destinatário de acordo com o endereço de
rede (IP) - opera na camada de rede (camada 3) do modelo OSI.
05. Resposta: C
WAN (Wide Área Network) Rede Extensa ou Rede Geograficamente distribuída): uma rede de
computadores que não apresenta uma limitação geográfica. Exemplo: as redes de computadores dos
grandes bancos e das operadoras de cartão de crédito, que se estendem pelo país todo, quando não pelo
mundo!
06. Resposta: A
Uma rede que tem um Switch como concentrador, usa a topologia estrela, e neste tipo de topologia,
mesmo que um computador não consiga se conectar na rede ela continua funcionando normalmente.
08. Resposta D
Como estudado anteriormente, o meio físico mais usado em redes locais (LAN) é o cabeamento
estruturado. Para conexão dos dispositivos, é usado um concentrador, equipamento responsável pela
interligação de cada segmento cabeado, que possibilita o funcionamento das camadas da rede. O mais
utilizado é o switch (chaveador), fazendo a ligação física entre as portas de origem e destino, conforme a
demanda da rede.
. 67
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Switch – concentrador de cabeamento em par trançado.
WINDOWS 714
O Windows 7 possui seis versões, divididas de acordo com as diferentes necessidades de usuário.
Uma das novidades do Windows 7 é a facilidade em migrar entre as diferentes versões.
14
Fonte: http://windows.microsoft.com/pt-br/windows
. 68
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Windows 7 Home Basic
Apesar de possuir quase todas as mesmas limitações que a versão starter, já encontramos:
- Versões 64 bits;
- podemos executar mais de três aplicativos ao mesmo tempo.
Windows 7 Professional
- Versão destinada a pequenas empresas e usuários avançados;
- Inclui todos os recursos presentes na Home Premium;
- Modo XP, que pode ser utilizado como um sistema operacional Windows XP Virtual dentro do
Windows 7 e como uma alternativa de executar programas compatíveis com o windows XP dentro do
Windows 7;
- Encripting File System, sistema de arquivos que permite a criptografia de dados a nível de sistema,
dificultando a violação de dados e proteção de fraudes;
- programas que facilitam a comunicação entre computadores em uma rede, como o Domain Join, que
auxilia os computadores a se “enxergarem” e o Location aware printing, que facilita o compartilhamento
de impressoras;
- pode ser usado como um servidor do serviço de terminal (terminal services) e participar de um
domínio do Windows Server.
- Versão encontrada à venda no varejo e em computadores.
Windows 7 Enterprise
- Versão destinada a médias e grandes empresas;
. 69
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
- Inclui todos os recursos presentes na versão Professional, com recursos avançados de segurança,
como o Bitlocker (Criptografia de dados) e o Applocker (bloqueador de aplicativos não autorizados);
- BrachCache que aumenta a taxa de transferência de arquivos grandes;
- DirectAccess, auxiliar para criação de redes corporativas.
- Normalmente não é encontrada nas prateleiras das lojas, pois exige contrato para diversas maquinas
(“Apenas para vários”).
Windows 7 Ultimate
Esta é a mais cara, mais completa, versátil e poderosa versão do Windows 7. Apesar de sua venda
não estar restrita apenas a empresas, foi disponibilizada uma quantidade limitada da versão Ultimate.
É uma versão destinada a grandes corporações, possuindo um valor bastante elevado.
A maioria de seus recursos adicionais perante as outras versões do Windows 7 não é utilizada por
usuários domésticos, sendo voltados para o público empresarial, além de exigirem um hardware mais
poderoso.
Além de apresentar todas as funcionalidades das outras versões, inclui recursos como executar pelo
modo Windows XP diversos aplicativos de produtividade do Windows XP, utilizar modo de criptografia
avançada através do Bitlocker to go e trabalhar em 35 idiomas.
Menu Iniciar
O menu Iniciar é o portão de entrada para programas, pastas e configurações do computador. Ele se
chama menu, pois oferece uma lista de opções, exatamente como o menu de um restaurante. E como a
palavra "iniciar" já diz, é o local onde você iniciará ou abrirá itens.
Menu Iniciar.
. 70
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
- O painel esquerdo grande mostra uma lista breve de programas no computador. Pode haver
variações na aparência dessa lista porque o fabricante do computador tem autonomia para personalizá-
la. Clique em Todos os Programas para exibir uma lista completa de programas (mais informações
adiante).
-Na parte inferior do painel esquerdo está a caixa de pesquisa, que permite que você procure
programas e arquivos no computador digitando os termos de pesquisa.
- O painel direito dá acesso a pastas, arquivos, configurações e recursos mais usados. Nele também
é possível fazer logoff do Windows ou desligar o computador.
A Caixa de Pesquisa
A caixa de pesquisa é uma das maneiras mais convenientes de encontrar algo no computador. A
localização exata dos itens não importa. A caixa de pesquisa fará uma busca rápida nos programas e em
todas as pastas da sua pasta pessoal (que inclui Documentos, Imagens, Música, Área de Trabalho entre
outras localizações comuns). Ela também pesquisará em mensagens de e-mail, mensagens instantâneas
salvas, compromissos e contatos.
Para usar a caixa de pesquisa, abra o menu Iniciar e comece a digitar. Não é necessário clicar dentro
da caixa primeiro. À medida que você digita, os resultados da pesquisa são exibidos acima da caixa de
pesquisa, no painel esquerdo do menu Iniciar.
Será exibido um programa, um arquivo ou uma pasta como resultado da pesquisa se:
- Alguma palavra no título corresponder ao termo pesquisado ou começar com ele.
- Algum texto no conteúdo do arquivo (como o texto de um documento de processamento de texto)
corresponder ao termo pesquisado ou começar com ele.
- Alguma palavra em uma propriedade do arquivo, como o autor, corresponder ao temo pesquisado ou
começar com ele.
Clique em qualquer resultado da pesquisa para abri-lo Ou clique no botão Apagar para apagar os
resultados da pesquisa e retornar à lista de programas principais. Você também pode clicar em Ver mais
resultados para pesquisar todo o computador.
. 71
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Além de pesquisar programas, arquivos, pastas e comunicações, a caixa de pesquisa também
examina seus favoritos da Internet e o histórico de sites visitados. Se alguma dessas páginas da Web
incluir o termo de pesquisa, ela aparecerá em um cabeçalho chamado "Arquivos".
Na parte inferior do painel direito está o botão de Desligar. Clique no botão Desligar para desligar o
computador.
O clique na seta ao lado do botão Desligar exibe um menu com opções adicionais para alternar
usuários, fazer logoff, reiniciar ou desligar.
Clique no botão Desligar para desligar o computador ou clique na seta para verificar outras opções.
. 72
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Quando você terminar de usar o Windows, não é necessário fazer logoff. Você pode optar por bloquear
o computador ou permitir que outra pessoa faça logon usando a Troca Rápida de Usuário. Se você
bloquear o computador, apenas você ou um administrador poderá desbloqueá-lo.
- Para exibir a Lista de Atalhos de um programa: clique em Iniciar, aponte para um programa fixado
ou para um programa usado recentemente próximo à parte superior do menu Iniciar e aponte ou clique
na seta próxima ao programa.
- Para abrir um item: clique em Iniciar, aponte para o programa fixado ou para um programa usado
recentemente próximo à parte superior do menu Iniciar para abrir a Lista de Atalhos do programa; clique
no item.
- Para fixar um item em uma Lista de Atalhos:
- Clique em Iniciar e abra a Lista de Atalhos do programa.
- Aponte para o item, clique no ícone do pino e clique em Incluir nesta lista.
. 73
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
- Para remover um item:
- Clique em Iniciar e abra a Lista de Atalhos do programa.
- Aponte para o item, clique no ícone do pino e clique em Remover desta lista.
Observações: na próxima vez que você abrir um item que foi removido, ele poderá reaparecer na
Lista de Atalhos. Para remover um item da lista, clique com o botão direito do mouse no item e clique
em Tirar desta lista.
Barra de Tarefas
A barra de tarefas é aquela barra longa horizontal na parte inferior da tela. Diferentemente da área de
trabalho, que pode ficar obscurecida devido às várias janelas abertas, a barra de tarefas está quase
sempre visível. Ela possui três seções principais:
- O botão Iniciar , que abre o menu Iniciar.
- A seção intermediária, que mostra quais programas e arquivos estão abertos e permite que você
alterne rapidamente entre eles.
- A área de notificação, que inclui um relógio e ícones (pequenas imagens) que comunicam o status
de determinados programas e das configurações do computador.
- Como é provável que você use a seção intermediária da barra de tarefas com mais frequência, vamos
abordá-la primeiro.
Observe que o botão na barra de tarefas para o Campo Minado está realçado. Isso indica que o Campo
Minado é a janela ativa, ou seja, que está na frente das demais janelas abertas e que você pode interagir
imediatamente com ele.
Para alternar para outra janela, clique no botão da barra de tarefas. Neste exemplo, se você clicar no
botão da barra de tarefas referente à Calculadora, sua janela será trazida para a frente.
Clicar em botões da barra de tarefas é apenas uma das diversas formas de alternar entre janelas.
. 74
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Minimizar e Restaurar Janelas
Quando uma janela está ativa (seu botão da barra de tarefas aparece realçado), o clique no botão
correspondente minimiza a janela. Isso significa que a janela desaparece da área de trabalho. Minimizar
uma janela não a fecha, nem exclui seu conteúdo. Simplesmente a remove da área de trabalho
temporariamente.
Na figura abaixo, a Calculadora foi minimizada, mas não fechada. Você sabe que ela ainda está em
execução porque existe um botão na barra de tarefas.
A ação de minimizar a Calculadora deixa visível somente seu botão da barra de tarefas.
Também é possível minimizar uma janela clicando no botão de minimizar, no canto superior direito da
janela.
Para restaurar uma janela minimizada (fazê-la aparecer novamente na área de trabalho), clique no
respectivo botão da barra de tarefas.
A Área de Notificação
A área de notificação, na extrema direita da barra de tarefas, inclui um relógio e um grupo de ícones.
Ela tem a seguinte aparência:
Esses ícones comunicam o status de algum item no computador ou fornecem acesso a determinadas
configurações. O conjunto de ícones que você verá varia em função dos programas ou serviços instalados
e de como o fabricante configurou seu computador.
Quando você mover o ponteiro para um determinado ícone, verá o nome desse ícone e o status de
uma configuração. Por exemplo, apontar para o ícone de volume mostrará o nível de volume atual
do computador. Apontar para o ícone de rede informará se você está conectado a uma rede, qual a
velocidade da conexão e a intensidade do sinal.
Em geral, o clique duplo em um ícone na área de notificação abre o programa ou a configuração
associada a ele. Por exemplo, a ação de clicar duas vezes no ícone de volume abre os controles de
volume. O clique duplo no ícone de rede abre a Central de Rede e Compartilhamento.
. 75
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
De vez em quando, um ícone na área de notificação exibirá uma pequena janela pop-up
(denominada notificação) para informá-lo sobre algo. Por exemplo, depois de adicionar um novo
dispositivo de hardware ao seu computador, é provável que você veja o seguinte:
A área de notificação exibe uma mensagem depois que o novo hardware é instalado.
Clique no botão Fechar no canto superior direito da notificação para descartá-la. Se você não fizer
nada, a notificação desaparecerá após alguns segundos.
Para evitar confusão, o Windows oculta ícones na área de notificação quando você fica um tempo sem
usá-los. Se os ícones estiverem ocultos, clique no botão Mostrar ícones ocultos para exibi-los
temporariamente.
Clique no botão Mostrar ícones ocultos para exibir todos os ícones na área de notificação.
- Para exibir a Lista de Atalhos de um programa: clique com o botão direito do mouse no botão do
programa na barra de tarefas.
- Para abrir um item de uma Lista de Atalhos: abra a Lista de Atalhos do programa e clique no item.
- Para fixar um item em uma Lista de Atalhos: abra a Lista de Atalhos do programa, aponte para o
item, clique no ícone do pino e clique em Incluir nesta lista.
Observações: você também pode arrastar um ícone de arquivo ou um atalho do menu Iniciar ou da
área de trabalho para a barra de tarefas. Isso fixa o item na Lista de Atalhos e também fixa o programa à
barra de tarefas, caso não esteja fixado ainda.
Pastas são consideradas itens do Windows Explorer e aparecem na Lista de Atalhos do Windows
Explorer quando fixadas ou abertas.
- Para desafixar um item: abra a Lista de Atalhos do programa, aponte para o item, clique no ícone
do pino e clique em Tirar desta lista.
Observação: na próxima vez que você abrir um item que foi removido, ele poderá reaparecer na Lista
de Atalhos. Para remover um item da lista, clique com o botão direito do mouse no item e clique
em Remover desta lista.
. 76
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Área de Trabalho
A área de trabalho é a principal área exibida na tela quando você liga o computador e faz logon no
Windows. Ela serve de superfície para o seu trabalho, como se fosse o tampo de uma mesa real. Quando
você abre programas ou pastas, eles são exibidos na área de trabalho. Nela, também é possível colocar
itens, como arquivos e pastas, e organizá-los como quiser.
A área de trabalho é definida às vezes de forma mais abrangente para incluir a barra de tarefas. A barra
de tarefas fica na parte inferior da tela. Ela mostra quais programas estão em execução e permite que
você alterne entre eles. Ela também contém o botão Iniciar , que pode ser usado para acessar
programas, pastas e configurações do computador.
Se você clicar duas vezes em um ícone da área de trabalho, o item que ele representa será iniciado
ou aberto.
. 77
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
- Em Ícones da área de trabalho, marque a caixa de seleção referente a cada ícone que deseja
adicionar à área de trabalho ou desmarque a caixa de seleção referente a cada ícone que deseja remover
da área de trabalho. Em seguida, clique em OK.
- Para mover um arquivo de uma pasta para a área de trabalho:
- Abra a pasta que contém o arquivo.
- Arraste o arquivo para a área de trabalho.
- Para remover um ícone da área de trabalho: clique com o botão direito do mouse no ícone e clique
em Excluir. Se o ícone for um atalho, somente ele será removido, e não o item original.
- Movendo ícones: o Windows empilha os ícones em colunas no lado esquerdo da área de trabalho,
mas você não precisa se prender a essa disposição. Você pode mover um ícone arrastando-o para um
novo local na área de trabalho.
Também pode fazer com que o Windows organize automaticamente os ícones. Clique com o botão
direito do mouse em uma parte vazia da área de trabalho, clique em Exibir e em Organizar ícones
automaticamente. O Windows empilha os ícones no canto superior esquerdo e os bloqueia nessa posição.
Para desbloquear os ícones e tornar a movê-los novamente, clique outra vez em Organizar ícones
automaticamente, apagando a marca de seleção ao lado desta opção.
Observação: por padrão, o Windows espaça os ícones igualmente em uma grade invisível. Para
colocar os ícones mais perto ou com mais precisão, desative a grade. Clique com o botão direito do
mouse em uma parte vazia da área de trabalho, aponte para Exibir e clique em Alinhar ícones à grade
para apagar a marca de seleção. Repita essas etapas para reativar a grade.
- Selecionando vários ícones: para mover ou excluir um grupo de ícones de uma só vez, primeiro é
necessário selecionar todos eles. Clique em uma parte vazia da área de trabalho e arraste o mouse.
Contorne os ícones que deseja selecionar com o retângulo que aparecerá. Em seguida, solte o botão do
mouse. Agora você pode arrastar os ícones como um grupo ou excluí-los.
- Ocultando ícones da área de trabalho: para ocultar temporariamente todos os ícones da área de
trabalho sem realmente removê-los, clique com o botão direito do mouse em uma parte vazia da área de
trabalho, clique em Exibir e em Mostrar Ícones da Área de Trabalho para apagar a marca de seleção
dessa opção. Agora, nenhum ícone aparece na área de trabalho. Para vê-los novamente, clique outra
vez em Mostrar Ícones da Área de Trabalho.
- A Lixeira: quando você exclui um arquivo ou pasta, eles na verdade não são excluídos
imediatamente; eles vão para a Lixeira. Isso é bom porque, se você mudar de ideia e precisar de um
arquivo excluído, poderá obtê-lo de volta.
Se tiver certeza de que não precisará mais dos itens excluídos, poderá esvaziar a Lixeira. Ao fazer
isso, excluirá permanentemente os itens e recuperará o espaço em disco por eles ocupados.
Gerenciamento de Janelas
Sempre que você abre um programa, um arquivo ou uma pasta, ele aparece na tela em uma caixa ou
moldura chamada janela (daí o nome atribuído ao sistema operacional Windows, que significa Janelas
em inglês). Como as janelas estão em toda parte no Windows, é importante saber como movê-las, alterar
seu tamanho ou simplesmente fazê-las desaparecer.
. 78
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Partes de Uma Janela
Embora o conteúdo de cada janela seja diferente, todas as janelas têm algumas coisas em comum.
Em primeiro lugar, elas sempre aparecem na área de trabalho, a principal área da tela. Além disso, a
maioria das janelas possuem as mesmas partes básicas.
- Barra de título. Exibe o nome do documento e do programa (ou o nome da pasta, se você estiver
trabalhando em uma pasta).
- Botões Minimizar, Maximizar e Fechar. Estes botões permitem ocultar a janela, alargá-la para
preencher a tela inteira e fechá-la, respectivamente (mais detalhes sobre eles em breve).
- Barra de menus. Contém itens nos quais você pode clicar para fazer escolhas em um programa.
- Barra de rolagem. Permite rolar o conteúdo da janela para ver informações que estão fora de visão
no momento.
- Bordas e cantos. É possível arrastá-los com o ponteiro do mouse para alterar o tamanho da janela.
Outras janelas podem ter botões, caixas ou barras adicionais, mas normalmente também têm as partes
básicas.
Não é possível redimensionar uma janela maximizada. Você deve primeiro restaurá-la ao tamanho
anterior.
Observação: embora a maioria das janelas possa ser maximizada e redimensionada, existem
algumas janelas que têm tamanho fixo, como as caixas de diálogo.
. 79
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Ocultando Uma Janela
Minimizar uma janela é o mesmo que ocultá-la. Se você deseja tirar uma janela temporariamente do
caminho sem fechá-la, minimize-a.
Para minimizar uma janela, clique em seu botão Minimizar . A janela desaparecerá da área de
trabalho e ficará visível somente como um botão na barra de tarefas, aquela barra longa horizontal na
parte inferior da tela.
Para fazer uma janela minimizada aparecer novamente na área de trabalho, clique em seu respectivo
botão da barra de tarefas. A janela aparecerá exatamente como estava antes de ser minimizada.
Colocar o cursor sobre o botão de uma janela na barra de tarefas exibe uma visualização da janela.
Observação: para visualizar miniaturas, seu computador deve oferecer suporte ao Aero.
- Usando Alt+Tab: você pode alternar para a janela anterior pressionando Alt+Tab, ou percorrer todas
as janelas abertas e a área de trabalho mantendo pressionada a tecla Alt e pressionando repetidamente
a tecla Tab. Solte Alt para mostrar a janela selecionada.
- Usando o Aero Flip 3D: o Aero Flip 3D organiza as janelas em uma pilha tridimensional para permitir
que você as percorra rapidamente. Para usar o Flip 3D:
- Mantenha pressionada a tecla de logotipo do Windows e pressione Tab para abrir o Flip 3D.
- Enquanto mantém pressionada a tecla de logotipo do Windows, pressione Tab repetidamente ou gire
a roda do mouse para percorrer as janelas abertas. Você também pode pressionar Seta para a Direita ou
. 80
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Seta para Baixo para avançar uma janela, ou pressionar Seta para a Esquerda ou Seta para Cima para
retroceder uma janela.
- Solte a tecla de logotipo do Windows para exibir a primeira janela da pilha ou clique em qualquer
parte da janela na pilha para exibir essa janela.
Observação: o Flip 3D faz parte da experiência de área de trabalho do Aero. Se o computador não
oferecer suporte para o Aero, você poderá exibir os programas e janelas abertos no computador
pressionando Alt+Tab. Para percorrer as janelas abertas, pressione a tecla Tab, pressione as teclas de
direção ou use o mouse.
Organize as janelas em cascata (à esquerda), lado a lado (à direita) ou em uma pilha vertical (no centro).
Para escolher uma dessas opções, abra algumas janelas na área de trabalho, clique com o botão
direito do mouse em uma área vazia da barra de tarefas e clique em Janelas em cascata, Mostrar janelas
empilhadas ou Mostrar janelas lado a lado.
. 81
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Arraste uma janela para o lado da área de trabalho para expandi-la até metade da tela.
. 82
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Arraste uma janela para a parte superior da área de trabalho para expandi-la totalmente.
Caixas de Diálogo
Uma caixa de diálogo é um tipo especial de janela que faz uma pergunta, fornece informações ou
permite que você selecione opções para executar uma tarefa. Você verá caixas de diálogo com frequência
quando um programa ou o Windows precisar de uma resposta sua antes de continuar.
Uma caixa de diálogo aparecerá se você sair de um programa sem salvar o trabalho.
Ao contrário das janelas comuns, a maioria das caixas de diálogo não podem ser maximizadas,
minimizadas ou redimensionadas, mas podem ser movidas.
Menus, botões, barras de rolagem e caixas de seleção são exemplos de controles que funcionam com
o mouse ou teclado. Esses controles permitem selecionar comandos, alterar configurações ou trabalhar
com janelas. Esta seção descreve como reconhecer e usar controles que você encontrará com frequência
ao usar o Windows.
Usando Menus
A maioria dos programas contém dezenas ou até centenas de comandos (ações) que você usa para
trabalhar. Muitos desses comandos estão organizados em menus. Como no cardápio de um restaurante,
um menu de programa mostra uma lista de opções. Para manter a tela organizada, os menus ficam
ocultos até que você clique em seus títulos na barra de menus, localizada imediatamente abaixo da barra
de título.
Para escolher um dos comandos listados em um menu, clique nele. Às vezes, aparece uma caixa de
diálogo na qual é possível selecionar mais opções. Se um comando não estiver disponível ou não puder
ser clicado, ele será exibido em cinza.
Alguns itens de menu não são comandos. Na realidade, eles abrem outros menus. Na figura a seguir,
um submenu é aberto quando você aponta para "Novo".
. 83
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Se você não vir o comando que deseja, verifique outro menu. Mova o ponteiro do mouse pela barra de
menus e eles se abrirão automaticamente, sem que você precise clicar na barra de menus outra vez.
Para fechar um menu sem selecionar nenhum comando, clique na barra de menus ou em alguma outra
parte da janela.
Nem sempre é fácil reconhecer menus, porque nem todos os controles de menu se parecem ou são
exibidos em uma barra de menus. Como identificá-los então? Quando você vir uma seta ao lado de uma
palavra ou imagem, é provável que seja um controle de menu. Veja alguns exemplos:
Observação: se um atalho de teclado estiver disponível para um comando, ele será mostrado ao lado
do comando. Você pode usar o teclado, em vez do mouse, para operar com os menus.
Se o mouse tiver uma roda de rolagem, você poderá usá-la para percorrer documentos e páginas da
Web. Para rolar para baixo, role a roda para trás (em direção a você). Para rolar para cima, role a roda
para frente (em direção contrária a você).
. 84
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Para fechar a imagem, primeiro clique no botão Salvar ou Não Salvar. Clique em Salvar para salvar a
imagem e as alterações; clique em Não Salvar para excluir a imagem e descartar as alterações. Se clicar
em Cancelar, a caixa de diálogo será descartada e você retornará ao programa.
Pressionar a tecla Enter é o mesmo que clicar em um botão de comando que esteja selecionado.
Fora das caixas de diálogo, a aparência dos botões de comando varia; por isso, às vezes é difícil saber
o que é ou não um botão. Por exemplo, os botões de comando costumam ser exibidos como pequenos
ícones (imagens) sem texto ou moldura retangular.
A maneira mais confiável de determinar se um item é um botão de comando é colocar o ponteiro do
mouse sobre ele. Se ele "acender" e surgir um contorno retangular em torno dele, trata-se de um botão.
A maioria dos botões também exibe algum texto descrevendo sua função quando você aponta para eles.
Se um botão se dividir em duas partes quando você apontar para ele, trata-se de um botão de divisão.
Clique na parte principal do botão para executar um comando ou clique na seta para abrir um menu com
mais opções.
Botões de divisão se dividem em duas partes quando você aponta para eles.
Para selecionar uma opção, clique em um dos botões. É possível selecionar apenas uma opção.
. 85
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Um controle deslizante ao longo da barra mostra o valor selecionado no momento. No exemplo acima,
o controle deslizante está posicionado no meio do caminho entre Lenta e Rápida, indicando uma
velocidade média do ponteiro.
Para usar um controle deslizante, arraste-o em direção ao valor desejado.
Uma linha vertical intermitente chamada cursor indica onde aparecerá o texto que você digitar. No
exemplo, você pode ver o cursor após o "o" de "urso". É possível mover facilmente o cursor clicando na
nova posição. Por exemplo, para adicionar uma palavra antes de "urso", primeiro mova o cursor e clique
antes do "u".
Se você não vir um cursor na caixa de texto, significa que a caixa de texto não está pronta para
digitação. Primeiro clique na caixa e só depois comece a digitar.
Caixas de texto que exigem senhas geralmente ocultam a senha quando você a digita, para o caso de
alguém estar olhando para sua tela.
Para abrir uma lista suspensa, clique nela. Para escolher uma opção na lista, clique na opção.
Usando Caixas de Listagem
Uma caixa de listagem exibe uma lista de opções para você escolher. Ao contrário da lista suspensa,
as opções (todas ou algumas) já estão visíveis, sem que seja necessário abrir a lista.
Caixa de listagem.
. 86
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Para escolher uma opção na lista, clique nela. Se a opção desejada não estiver visível, use a barra de
rolagem para rolar a lista para cima ou para baixo. Se a caixa de listagem tiver uma caixa de texto acima
dela, você poderá digitar o nome ou valor da opção.
Usando Guias
Em algumas caixas de diálogo, as opções são divididas em duas ou mais guias. Somente uma guia
(ou um conjunto de opções) pode ser visualizada por vez.
Guias.
A guia selecionada no momento aparece na frente das outras guias. Para alternar para outra guia,
clique nela.
Os atalhos de teclado são combinações de duas ou mais teclas que, quando pressionadas, podem ser
usadas para executar uma tarefa que normalmente exigiria um mouse ou um dispositivo apontador. Os
atalhos de teclado podem facilitar a interação com o computador, permitindo que você poupe tempo e
esforço ao trabalhar com o Windows e outros programas.
A maioria dos programas também contém teclas de aceleração que facilitam o trabalho com menus e
outros comandos. Verifique se os menus dos programas possuem teclas de aceleração. Normalmente,
quando há uma letra sublinhada no menu, pressionar a tecla Alt juntamente com a letra sublinhada
equivale a clicar no item de menu correspondente.
Pressionar a tecla Alt em alguns programas, como o Paint e o WordPad, mostra comandos rotulados
com teclas adicionais que você pode pressionar para usar os comandos.
Você também pode criar novos atalhos de teclado para abrir programas. Para obter mais informações,
consulte Criar atalhos de teclado para abrir programas.
15
Fonte: http://windows.microsoft.com/pt-br/
. 87
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
- Shift com qualquer tecla de direção: Selecionar mais de um item em uma janela ou na área de
trabalho ou selecionar o texto dentro de um documento.
- Ctrl com qualquer tecla de direção+Barra de Espaços: Selecionar vários itens individuais em uma
janela ou na área de trabalho.
- Ctrl+A: Selecionar todos os itens de um documento ou janela.
- F3: Procurar um arquivo ou uma pasta.
- Alt+Enter: Exibir as propriedades do item selecionado.
- Alt+F4: Fechar o item ativo ou sair do programa ativo.
- Alt+Barra de Espaços: Abrir o menu de atalho para a janela ativa.
- Ctrl+F4 - Fechar o documento ativo (em programas que permitem vários documentos abertos
simultaneamente).
- Alt+Tab: Alternar entre itens abertos.
- Ctrl+Alt+Tab: Usar as teclas de direção para alternar entre itens abertos.
- Ctrl+Roda de rolagem do mouse: Alterar o tamanho dos ícones na área de trabalho.
Teclas de Direção
F1: Exibir a Ajuda.
F4: Exibir os itens na lista ativa.
Backspace: Abrir uma pasta um nível acima caso uma pasta esteja selecionada na caixa de diálogo
Salvar como ou Abrir.
. 88
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
- Tecla do logotipo do Windows +F: Procurar um arquivo ou uma pasta.
- Ctrl + tecla do logotipo do Windows + F: Procurar computadores (se você estiver em uma rede).
- Tecla do logotipo do Windows + L: Bloquear o computador ou alternar usuários.
- Tecla do logotipo do Windows +R: Abrir a caixa de diálogo Executar.
- Tecla do logotipo do Windows +T: Percorrer programas na barra de tarefas.
- Tecla do logotipo do Windows + número: Iniciar o programa fixado na barra de tarefas na posição
indicada pelo número. Se o programa já estiver sendo executado, alterne para ele.
- Shift + Tecla do logotipo do Windows + número: Iniciar a nova instância do programa fixado na
barra de tarefas na posição indicada pelo número.
- Ctrl + Tecla do logotipo do Windows + número: Alternar para a última janela ativa do programa
fixado na barra de tarefas na posição indicada pelo número.
- Alt + Tecla do logotipo do Windows + número: Abrir a Lista de Atalhos para o programa fixado na
barra de tarefas na posição indicada pelo número.
- Tecla do logotipo do Windows +Tab: Percorrer os programas na barra de tarefas usando o Aero
Flip 3-D.
- Ctrl + tecla do logotipo do Windows +Tab: Usar as teclas de seta para percorrer os programas na
barra de tarefas utilizando o Aero Flip 3-D.
- Ctrl + tecla do logotipo do Windows + B: Alternar para o programa que exibiu uma mensagem na
área de notificação.
- Tecla do logotipo do Windows +Barra de Espaços: Visualizar a área de trabalho.
- Tecla do logotipo do Windows + Seta para Cima: Maximizar a janela.
- Tecla do logotipo do Windows + Seta para a Esquerda: Maximizar a janela à esquerda da tela.
- Tecla do logotipo do Windows + Seta para a Direita: Maximizar a janela à direita da tela.
- Tecla do logotipo do Windows + Seta para Baixo: Minimizar a janela.
- Tecla do logotipo do Windows + Hom: Minimizar todas as janelas, menos a ativa.
- Tecla do logotipo do Windows + Shift + Seta para Cima: Ampliar a janela verticalmente na tela.
- Tecla do logotipo do Windows + Shift + Seta para a Esquerda ou para a Direita: Mover uma
janela de um monitor para outro.
- Tecla do logotipo do Windows + P: Escolher um modo de exibição da apresentação.
- Tecla do logotipo do Windows +G: Percorrer gadgets.
- Tecla do logotipo do Windows +U: Abrir a Central de Facilidade de Acesso.
- Tecla do logotipo do Windows +X: Abrir o Windows Mobility Center.
. 89
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
- Ctrl+Alt+I: Inverter cores.
- Ctrl+Alt+teclas de direção: Fazer uma panorâmica no sentido das teclas de direção.
- Ctrl+Alt+R: Redimensionar a lente.
- Tecla do logotipo do Windows + Esc: Sair da Lupa.
É provável que, em algum momento, você se depare com uma tarefa ou um problema no computador
que o deixe confuso. Para resolvê-lo, você precisa saber como obter ajuda no lugar certo. Este artigo
apresenta uma visão geral das técnicas recomendadas.
Pesquisar na Ajuda
A maneira mais rápida de obter ajuda é digitar uma ou duas palavras na caixa de pesquisa. Por
exemplo, para obter informações sobre rede sem fio, digite rede sem fio e pressione Enter. Será exibida
uma lista de resultados, com os mais úteis na parte superior. Clique em um dos resultados para ler o
tópico.
. 90
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
A caixa de pesquisa na Ajuda e Suporte do Windows.
Pesquisar Ajuda
Você pode pesquisar tópicos da Ajuda por assunto. Clique no botão Pesquisar Ajuda e, em seguida,
clique em um item na lista de títulos de assuntos que será exibida. Esses títulos podem conter tópicos da
Ajuda ou outros títulos de assuntos. Clique em um tópico da Ajuda para abri-lo ou clique em outro título
para investigar mais a fundo a lista de assuntos.
. 91
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Se você tiver um amigo ou parente que seja especialista em computadores, poderá convidá-lo para se
conectar ao seu computador usando a Assistência Remota. Ele poderá então visualizar a tela do seu
computador e conversar com você sobre o que ambos estão vendo. Com a sua permissão, ele poderá
até controlar seu computador remotamente, o que permitirá a correção do problema.
Um arquivo é um item que contém informações, por exemplo, texto, imagens ou música. Quando
aberto, um arquivo pode ser muito parecido com um documento de texto ou com uma imagem que você
poderia encontrar na mesa de alguém ou em um arquivo convencional Em seu computador, os arquivos
são representados por ícones; isso facilita o reconhecimento de um tipo de arquivo bastando olhar para
o respectivo ícone. Veja a seguir alguns ícones de arquivo comuns:
Uma pasta é um contêiner que pode ser usado para armazenar arquivos. Se você tivesse centenas de
arquivos em papel em sua mesa, seria quase impossível encontrar um arquivo específico quando você
dele precisasse. É por isso que as pessoas costumam armazenar os arquivos em papel em pastas dentro
de um arquivo convencional. As pastas no computador funcionam exatamente da mesma forma. Veja a
seguir alguns ícones de pasta comuns:
As pastas também podem ser armazenadas em outras pastas. Uma pasta dentro de uma pasta é
chamada subpasta. Você pode criar quantas subpastas quiser, e cada uma pode armazenar qualquer
quantidade de arquivos e subpastas adicionais.
. 92
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
- Biblioteca Documentos. Use essa biblioteca para organizar documentos de processamento de texto,
planilhas, apresentações e outros arquivos relacionados a texto. Para obter mais informações, consulte
Gerenciando seus contatos.
Por padrão, os arquivos movidos, copiados ou salvos na biblioteca Documentos são armazenados na
pasta Meus Documentos.
- Biblioteca Imagens. Use esta biblioteca para organizar suas imagens digitais, sejam elas obtidas da
câmera, do scanner ou de e-mails recebidos de outras pessoas. Por padrão, os arquivos movidos,
copiados ou salvos na biblioteca Imagens são armazenados na pasta Minhas Imagens.
- Biblioteca Músicas. Use esta biblioteca para organizar suas músicas digitais, como as que você cópia
de um CD de áudio ou as baixadas da Internet. Por padrão, os arquivos movidos, copiados ou salvos na
biblioteca Músicas são armazenados na pasta Minhas Músicas.
- Biblioteca Vídeos. Use esta biblioteca para organizar e arrumar seus vídeos, como clipes da câmera
digital ou da câmera de vídeo, ou arquivos de vídeo baixados da Internet. Por padrão, os arquivos
movidos, copiados ou salvos na biblioteca Vídeos são armazenados na pasta Meus Vídeos.
Para abrir as bibliotecas Documentos, Imagens ou Músicas, clique no botão Iniciar, em seguida, em
Documentos, Imagens ou Músicas.
. 93
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Compreendendo as Partes de uma Janela
Quando você abre uma pasta ou biblioteca, ela é exibida em uma janela. As várias partes dessa janela
foram projetadas para facilitar a navegação no Windows e o trabalho com arquivos, pastas e bibliotecas.
Veja a seguir uma janela típica e cada uma de suas partes:
Painel de navegação.
Use o painel de navegação para acessar bibliotecas, pastas, pesquisas salvas ou até mesmo todo o
disco rígido. Use a seção Favoritos para abrir as pastas e pesquisas mais utilizadas. Na seção Bibliotecas,
é possível acessar suas bibliotecas. Você também pode usar a pasta Computador para pesquisar pastas
e subpastas. Para obter mais informações, consulte Trabalhando com o painel de navegação.
- Botões Voltar e Avançar: use os botões Voltar e Avançar para navegar para outras pastas ou
bibliotecas que você já tenha aberto, sem fechar, na janela atual. Esses botões funcionam juntamente
com a barra de endereços. Depois de usar a barra de endereços para alterar pastas, por exemplo, você
pode usar o botão Voltar para retornar à pasta anterior.
- Barra de Ferramentas: use a barra de ferramentas para executar tarefas comuns, como alterar a
aparência de arquivos e pastas, copiar arquivos em um CD ou iniciar uma apresentação de slides de
imagens digitais. Os botões da barra de ferramentas mudam para mostrar apenas as tarefas que são
relevantes. Por exemplo, se você clicar em um arquivo de imagem, a barra de ferramentas mostrará
botões diferentes daqueles que mostraria se você clicasse em um arquivo de música.
- Barra de Endereços: use a barra de endereços para navegar para uma pasta ou biblioteca diferente
ou voltar à anterior. Para obter mais informações, consulte Navegar usando a barra de endereços.
- Painel de Biblioteca: o painel de biblioteca é exibido apenas quando você está em uma biblioteca
(como na biblioteca Documentos). Use o painel de biblioteca para personalizar a biblioteca ou organizar
os arquivos por propriedades distintas. Para obter mais informações, consulte Trabalhando com
bibliotecas.
- Títulos de Coluna: use os títulos de coluna para alterar a forma como os itens na lista de arquivos
são organizados. Por exemplo, você pode clicar no lado esquerdo do cabeçalho da coluna para alterar a
ordem em que os arquivos e as pastas são exibidos ou pode clicar no lado direito para filtrar os arquivos
de maneiras diversas. (Observe que os cabeçalhos de coluna só estão disponíveis no modo de exibição
Detalhes. Para aprender como alternar para o modo de exibição Detalhes, consulte 'Exibindo e
organizando arquivos e pastas' mais adiante neste tópico).
- Lista de Arquivos: é aqui que o conteúdo da pasta ou biblioteca atual é exibido. Se você usou a
caixa de pesquisa para localizar um arquivo, somente os arquivos que correspondam a sua exibição atual
(incluindo arquivos em subpastas) serão exibidos.
- A Caixa de Pesquisa: digite uma palavra ou frase na caixa de pesquisa para procurar um item na
pasta ou biblioteca atual. A pesquisa inicia assim que você começa a digitar. Portanto, quando você digitar
B, por exemplo, todos os arquivos cujos nomes iniciarem com a letra B aparecerão na lista de arquivos.
Para obter mais informações, consulte Localizar um arquivo ou uma pasta.
. 94
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
- Painel de detalhes: use o painel de detalhes para ver as propriedades mais comuns associadas ao
arquivo selecionado. Propriedades do arquivo são informações sobre um arquivo, tais como o autor, a
data da última alteração e qualquer marca descritiva que você possa ter adicionado ao arquivo. Para obter
mais informações, consulte Adicionar marcas e outras propriedades a arquivos.
- Painel de visualização: use o painel de visualização para ver o conteúdo da maioria dos arquivos.
Se você selecionar uma mensagem de e-mail, um arquivo de texto ou uma imagem, por exemplo, poderá
ver seu conteúdo sem abri-lo em um programa. Caso não esteja vendo o painel de visualização, clique
no botão Painel de visualização na barra de ferramentas para ativá-lo.
Localizando Arquivos
Dependendo da quantidade de arquivos que você tem e de como eles estão organizados, localizar um
arquivo pode significar procurar dentre centenas de arquivos e subpastas; uma tarefa nada simples. Para
poupar tempo e esforço, use a caixa de pesquisa para localizar o arquivo.
A caixa de pesquisa.
A caixa de pesquisa está localizada na parte superior de cada janela. Para localizar um arquivo, abra
a pasta ou biblioteca mais provável como ponto de partida para sua pesquisa, clique na caixa de pesquisa
. 95
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
e comece a digitar. A caixa de pesquisa filtra o modo de exibição atual com base no texto que você digita.
Os arquivos serão exibidos como resultados da pesquisa se o termo de pesquisa corresponder ao nome
do arquivo, a marcas e a outras propriedades do arquivo ou até mesmo à parte do texto de um documento.
Se você estiver pesquisando um arquivo com base em uma propriedade (como o tipo do arquivo),
poderá refinar a pesquisa antes de começar a digitar. Basta clicar na caixa de pesquisa e depois em uma
das propriedades exibidas abaixo dessa caixa. Isso adicionará um filtro de pesquisa (como "tipo") ao seu
texto de pesquisa, fornecendo assim resultados mais precisos.
Caso não esteja visualizando o arquivo que está procurando, você poderá alterar todo o escopo de
uma pesquisa clicando em uma das opções na parte inferior dos resultados da pesquisa. Por exemplo,
caso pesquise um arquivo na biblioteca Documentos, mas não consiga encontrá-lo, você poderá clicar
em Bibliotecas para expandir a pesquisa às demais bibliotecas. Para obter mais informações, consulte
Localizar um arquivo ou uma pasta.
Ao usar o método arrastar e soltar, note que algumas vezes o arquivo ou a pasta é copiado e, outras
vezes, ele é movido. Se você estiver arrastando um item entre duas pastas que estão no mesmo disco
rígido, os itens serão movidos para que duas cópias do mesmo arquivo ou pasta não sejam criadas no
mesmo local. Se você estiver arrastando o item para um pasta que esteja em outro local (como um local
de rede) ou para uma mídia removível (como um CD), o item será copiado.
Observação: a maneira mais fácil de organizar duas janelas na área de trabalho é usar Ajustar.
Se você copiar ou mover um arquivo ou pasta para uma biblioteca, ele será armazenado no local de
salvamento padrão da biblioteca.
Outra forma de copiar ou mover um arquivo é arrastando-o da lista de arquivos para uma pasta ou
biblioteca no painel de navegação. Com isso, não será necessário abrir duas janelas distintas.
Criando e Excluindo Arquivos
O modo mais comum de criar novos arquivos é usando um programa. Por exemplo, você pode criar
um documento de texto em um programa de processamento de texto ou um arquivo de filme em um
programa de edição de vídeos.
Alguns programas criam um arquivo no momento em que são abertos. Quando você abre o WordPad,
por exemplo, ele inicia com uma página em branco. Isso representa um arquivo vazio (e não salvo).
Comece a digitar e quando estiver pronto para salvar o trabalho, clique no botão Salvar no WordPad. Na
caixa de diálogo exibida, digite um nome de arquivo que o ajudará a localizar o arquivo novamente no
futuro e clique em Salvar.
Por padrão, a maioria dos programas salva arquivos em pastas comuns, como Meus Documentos e
Minhas Imagens, o que facilita a localização dos arquivos na próxima vez.
Quando você não precisar mais de um arquivo, poderá removê-lo do computador para ganhar espaço
e impedir que o computador fique congestionado com arquivos indesejados. Para excluir um arquivo, abra
. 96
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
a respectiva pasta ou biblioteca e selecione o arquivo. Pressione Delete no teclado e, na caixa de diálogo
Excluir Arquivo, clique em Sim.
Quando você exclui um arquivo, ele é armazenado temporariamente na Lixeira. Pense nela como uma
rede de segurança que lhe permite recuperar pastas ou arquivos excluídos por engano. De vez em
quando, você deve esvaziar a Lixeira para recuperar o espaço usado pelos arquivos indesejados no disco
rígido.
Atalhos
O Windows oferece várias maneiras de localizar arquivos e pastas. Não existe um método mais
eficiente de pesquisa; você pode usar diferentes métodos para situações específicas.
. 97
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Os resultados da pesquisa aparecem assim que você começar a digitar na caixa de pesquisa.
À medida que o texto for digitado, os itens correspondentes começarão a aparecer no menu Iniciar.
Os resultados da pesquisa têm como base o texto no nome do arquivo, o texto no arquivo, as marcas e
outras propriedades dos arquivos.
Observação: quando estiver pesquisando no menu Iniciar, apenas os arquivos indexados aparecerão
nos resultados da pesquisa. A maioria dos arquivos do computador é indexada automaticamente. Por
exemplo, tudo o que você incluir em uma biblioteca é automaticamente indexado.
A caixa de pesquisa filtra o modo de exibição atual com base no texto que você digita. A pesquisa
procura por texto no nome e no conteúdo do arquivo; e nas propriedades do arquivo, como em tags. Em
uma biblioteca, a pesquisa inclui todas as pastas contidas na biblioteca, bem como em subpastas dentro
dessas pastas.
Para pesquisar um arquivo ou uma pasta usando a caixa de pesquisa:
Digite uma palavra ou parte de uma palavra na caixa de pesquisa.
À medida que você digita, o conteúdo da pasta ou biblioteca é filtrado para refletir cada caractere
sucessivo digitado. Ao ver o arquivo desejado, basta parar de digitar.
Por exemplo, imagine que sua Biblioteca de Documentos seja semelhante a:
Agora, imagine que você esteja procurando seus arquivos de fatura e, por isso, digita "fatura" na caixa
de pesquisa. À medida que o texto é digitado, a exibição é automaticamente filtrada e você visualiza a
seguinte estrutura:
. 98
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Biblioteca de documentos depois de digitar "fatura" na caixa de pesquisa.
Você também pode usar outras técnicas na caixa de pesquisa para restringir rapidamente uma
pesquisa. Por exemplo, se você estiver procurando por um arquivo com base em uma ou mais de suas
propriedades (como uma marca ou a data em que o arquivo foi modificado pela última vez), é possível
usar filtros de pesquisa para especificar a propriedade em sua pesquisa. Ou então pode digitar palavras-
chave na caixa de pesquisa para limitar ainda mais os resultados.
Gerenciamento de Impressão
Imprimindo no Windows
O Windows conta com diversos métodos de impressão. O método escolhido depende do que você
quer imprimir. Abaixo encontra-se uma lista das tarefas de impressão mais comuns:
- Imprimir um documento ou e-mail.
- Imprimir suas fotos.
- Imprimir a tela do computador.
Escolhendo Opções de Impressão
Frente e verso ou somente um lado. Monocromático ou colorido. Orientação paisagem ou retrato.
Essas são apenas algumas das opções disponíveis ao imprimir.
A maioria das opções encontra-se na caixa de diálogo Imprimir, que você pode acessar no menu
Arquivo em quase todos os programas.
. 99
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
As opções disponíveis e também como elas são selecionadas no Windows dependem do modelo da
impressora e do programa utilizado. Para obter informações específicas, consulte a documentação que
acompanha a impressora ou o software. (Para acessar algumas opções, talvez você precise clicar em um
link ou botão chamado "Preferências", "Propriedades" ou "Opções Avançadas" na caixa de diálogo
Imprimir.)
Aqui está uma lista das opções de impressão mais comuns e o que elas significam:
- Seleção da impressora. A lista de impressoras disponíveis. Em alguns casos, também é possível
enviar documentos como fax ou salvá-los como documentos XPS.
- Intervalo de páginas. Use vírgulas ou hifens para selecionar páginas ou um intervalo específico de
páginas. Por exemplo, digite 1, 4, 20-23 para imprimir as páginas 1, 4, 20, 21, 22 e 23.
- A opção Seleção imprime apenas o texto ou os elementos gráficos selecionados em um
documento. Página Atual imprime apenas a página atualmente exibida.
- Número de cópias. Imprima mais de uma cópia do documento, imagem ou arquivo. Marque a caixa
de seleção Agrupar para imprimir todo o documento antes de passar para a próxima cópia.
- Orientação da página. Também chamada de layout da página. Escolha entre uma página na vertical
(Retrato) ou uma página na horizontal (Paisagem).
- Tamanho do papel. Selecione tamanhos de papel diferentes.
- Saída ou fonte de papel. Também chamada de destino de saída ou bandeja de papel. Selecione uma
bandeja de papel. Isso é principalmente útil se você carregar cada bandeja com um tamanho de papel
diferente.
- Impressão em frente e verso. Também chamada de impressão duplex ou dos dois lados. Selecione
essa opção para imprimir nos dois lados de uma folha.
- Imprimir em cores. Escolha entre impressão preto e branco e colorida.
A fila de impressão.
Você pode fazer muito com os programas e recursos incluídos no Windows, mas talvez queira instalar
outros programas.
A maneira como você adiciona um programa depende de onde estão localizados os arquivos de
instalação do programa. Normalmente, os programas são instalados de um CD ou DVD, da Internet ou
de uma rede.
. 100
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Muitos programas instalados de CDs ou DVDs abrem um assistente de instalação do programa
automaticamente. Nesses casos, a caixa de diálogo Reprodução Automática será exibida e você poderá
optar por executar o assistente.
Se um programa não iniciar a instalação automaticamente, consulte as informações que o
acompanham. Elas provavelmente fornecerão instruções para instalar o programa manualmente. Se não
conseguir acessar as informações, você poderá navegar pelo disco e abrir o arquivo de instalação do
programa, normalmente chamado de Setup.exe ou Install.exe.
Se você abre sempre os mesmos programas depois de iniciar o computador (um navegador da Web
ou um programa de e-mail, por exemplo), talvez seja conveniente fazer com que eles sejam iniciados
automaticamente toda vez que você iniciar o Windows. Os programas ou atalhos colocados na pasta
Inicialização de Programas serão executados sempre que o Windows iniciar.
- Clique no botão Iniciar e em Todos os Programas. Em seguida, clique com o botão direito do
mouse na pasta Inicialização de Programas e clique em Abrir.
. 101
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
- Abra o local que contém o item para o qual você deseja criar um atalho.
- Clique com o botão direito do mouse no item e clique em Criar Atalho. O novo atalho aparecerá no
mesmo local do item original.
- Arraste o atalho para a pasta Inicialização de Programas.
Na próxima vez que você iniciar o Windows, o programa será executado automaticamente.
Observação: você também pode fazer com que um arquivo individual (como um documento de
processador de textos) seja aberto automaticamente arrastando um atalho do arquivo para a pasta
Inicialização de Programas.
Você pode usar o Painel de Controle para alterar as configurações do Windows. Essas configurações
controlam quase tudo a respeito do visual e do funcionamento do Windows, e você pode usá-las para
configurar o Windows da melhor forma para você.
Para abrir o Painel de Controle, clique no botão Iniciar e em Painel de Controle.
O Windows pode localizar e fazer download de dois tipos de atualizações para dispositivos conectados
ao computador:
Drivers
Um driver é um software que permite que o computador se comunique com dispositivos de hardware.
Sem drivers, os dispositivos que você conecta ao computador, por exemplo, um mouse ou uma unidade
de disco rígido externa, não funcionam corretamente. O Windows pode verificar automaticamente se
existem drivers disponíveis para os novos dispositivos que você conectar ao computador.
Pode ser que drivers atualizados sejam disponibilizados posteriormente para hardwares já conectados
ao computador, mas esses drivers não serão instalados automaticamente. Para instalar essas
atualizações opcionais, vá para o Windows Update, no Painel de Controle, verifique se há atualizações
de driver disponíveis e as instale em seu computador.
. 102
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Informações
O Windows pode fazer download de ícones de alta resolução para vários dispositivos de hardware que
você conecta ao computador, junto com informações detalhadas sobre eles, como nome, fabricante e
número de modelo do produto, e até mesmo informações detalhadas sobre os recursos de sincronização
de um dispositivo. Esses detalhes podem simplificar a distinção de dispositivos semelhantes conectados
ao computador, como celulares diferentes.
Dispositivos e Impressoras, no Painel de Controle, oferece uma rápida visualização dos dispositivos conectados ao seu computador.
Para Fazer com que o Windows Faça Download de Drivers e Ícones Recomendados
Automaticamente
Você pode verificar o Windows Update a qualquer momento para ver se ele localizou novos drivers e
ícones para o seu hardware, especialmente se tiver instalado um novo dispositivo recentemente. Se
quiser que o Windows Update verifique automaticamente os drivers e ícones mais recentes, faça o
seguinte:
- Para abrir Dispositivos e Impressoras, clique no botão Iniciar e, no menu Iniciar, clique
em Dispositivos e Impressoras.
- Clique com o botão direito do mouse no nome do computador e clique em Configurações de
instalação do dispositivo.
- Clique em Sim, fazer automaticamente (recomendado) e clique em Salvar alterações. Se você for
solicitado a informar uma senha de administrador ou sua confirmação, digite a senha ou forneça a
confirmação.
Se Sim já estiver selecionado, clique em Cancelar para fechar a caixa de diálogo.
Se você permitir que o Windows faça download de drivers e informações sobre os seus dispositivos
automaticamente, será mais provável que o seu hardware funcione corretamente.
Windows Update permite que você decida quais atualizações devem ser baixadas e instaladas automaticamente.
. 103
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
podem incluir drivers atualizados que sejam disponibilizados para hardwares ou dispositivos já instalados.
O Windows não irá fazer download e instalar atualizações opcionais automaticamente, mas você será
notificado quando elas estiverem disponíveis.
Para obter todas as atualizações disponíveis para os seus dispositivos, verifique periodicamente o
Windows Update para obter todas as atualizações disponíveis, incluindo atualizações opcionais. Você
pode verificar as atualizações disponíveis e selecioná-las na lista de atualizações que o Windows
encontrar para o seu computador. Veja como fazer isso:
- Para abrir o Windows Update, clique no botão Iniciar . Na caixa de pesquisa, digite Update e, na
lista de resultados, clique em Windows Update.
- No painel esquerdo, clique em Procurar atualizações e aguarde enquanto o Windows procura as
atualizações mais recentes para o seu computador.
- Se houver atualizações disponíveis, clique no link na caixa do Windows Update para ver mais
informações sobre cada atualização. Cada tipo de atualização pode incluir drivers.
- Na página Escolha as atualizações que deseja instalar, procure por atualizações para os seus
dispositivos de hardware, marque a caixa de seleção de cada driver que você desejar instalar e clique
em OK. Pode ser que não haja atualizações de driver disponíveis.
- Na página do Windows Update, clique em Instalar atualizações. Se você for solicitado a informar
uma senha de administrador ou sua confirmação, digite a senha ou forneça a confirmação.
Observações: o Windows Update informa se uma atualização é importante, recomendada ou
opcional.
Algumas atualizações exigem que você reinicie o computador.
O Windows Update irá informar se as atualizações foram instaladas com êxito.
Produtividade
O Windows 7 Home possui alguns dos programas padrões do Windows que estão presentes desde o
Windows 3.1, como a Calculadora e o Paint. Ele também inclui um novo e melhorado WordPad, o
programa processador de texto padrão do Windows, agora completo com corretor ortográfico e opções
de formatação de sinônimos. A Microsoft também inclui um programa chamado Sticky Notes, que permite
que "cole" notas no desktop para lembrá-lo de prazos ou coisas a fazer, e pequenos programas para
ajudar a melhorar sua produtividade, como o Shake and Peek, que usa gestos do mouse para minimizar
e maximizar janelas.
. 104
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Comunicações
Ficar online com o Windows 7 Home é mais fácil. A Microsoft inclui um programa chamado Windows
Connect Now, um guia na tela, passo a passo para ajustar sua rede de trabalho em casa, seja por uma
conexão sem ou com fio. O Windows 7 Home possui o Internet Explorer da Microsoft, mas não tem um
programa de e-mail automaticamente instalado. Você pode, no entanto, adicionar o Windows Live
Essentials de graça, que inclui o Messenger, Live Photo Gallery e Windows Live Mail, sendo esse o
substituto do Outlook Express no Windows 7.
Entretenimento
O WIndows 7 Home vem com o Windows Media Center, que inclui o Windows Media Player 12,
Windows Movie Maker e Windows Internet TV. O último permite que transmita séries de TV de uma
variedade de provedores de mídia, incluindo Netflix, usando sua conexão de internet (é necessário pagar
por assinaturas dos serviços). O Windows 7 possui jogos também, do clássico Solitaire à nova versão
online multiplayer de Checkers, Backgammon e Spades. Os jogos online requerem uma conta Windows
Live.
Segurança
O Windows 7 Home também possui programas de segurança embutidos. Fique mais confortável
sabendo que seu computador possui um firewall embutido (Windows Firewall) e escaneador de vírus
(Windows Defender) para protegê-lo do uso geral da internet. Os pais podem utilizar o Windows Parental
Control para restringir certos comportamentos ou sites e manter o computador seguro para seus filhos. A
Microsoft também oferece um conjunto de segurança grátis chamado Windows Security Essentials para
o Windows 7, que é mais abrangente que o Windows Defender.
WordPad
WordPad é um programa de edição de texto que pode ser usado para criar e editar documentos.
Diferente do Bloco de Notas, os documentos do WordPad podem incluir formatação complexa e
elementos gráficos e é possível vincular ou incorporar objetos, como imagens ou outros documentos.
. 105
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Para adicionar um comando do WordPad à Barra de Ferramentas de Acesso Rápido, clique com o
botão direito do mouse em um botão ou um comando e clique em Adicionar à Barra de Ferramentas de
Acesso Rápido.
Formatar Documentos
Formatação refere-se à aparência do texto no documento e à forma como ele está organizado. Você
pode usar a faixa de opções, localizada logo abaixo da barra de título para alterar facilmente a formatação
do documento. Por exemplo, você pode escolher entre muitas fontes e tamanhos de fonte diferentes,
assim como pode aplicar praticamente qualquer cor que queira ao seu texto. Também é fácil alterar o
alinhamento do documento.
Para abrir o WordPad, clique no botão Iniciar . Na caixa de pesquisa, digite WordPad e, na lista de
resultados, clique em WordPad.
Use os seguintes comandos para alterar a formatação do documento:
- Alterar a aparência do texto no documento: selecione o texto a ser alterado e use os botões na
guia Início do grupo Fonte. Para obter informações sobre a função de cada botão, passe o mouse sobre
o botão para obter uma descrição.
- Alterar o alinhamento do texto no documento: selecione o texto a ser alterado e use os botões na
guia Início do grupo Parágrafo. Para obter informações sobre a função de cada botão, passe o mouse
sobre o botão para obter uma descrição.
Exibir Documentos
Para abrir o WordPad, clique no botão Iniciar . Na caixa de pesquisa, digite WordPad e, na lista de
resultados, clique em WordPad.
Para ampliar e reduzir um documento, você também pode clicar nos botões Ampliar ou Reduzir no
controle deslizante Zoom, no canto inferior direito da janela, para aumentar ou diminuir o nível de zoom.
Imprimir Documentos
Para abrir o WordPad, clique no botão Iniciar . Na caixa de pesquisa, digite WordPad e, na lista de
resultados, clique em WordPad.
Clique no botão do menu WordPad , em Imprimir e selecione as opções desejadas.
Observação
Você pode usar Visualizar impressão para ver a aparência do documento antes de imprimi-lo. Para
usar Visualizar impressão, clique no botão do menu WordPad , aponte para Imprimir e clique
em Visualizar impressão. Depois de visualizar o documento, clique em Fechar visualização de impressão.
. 106
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Guia de Introdução ao Paint
O Paint é um recurso do Windows que pode ser usado para desenhar, colorir ou editar imagens. Você
pode usar o Paint como um bloco de desenho digital para criar imagens simples, projetos criativos ou
adicionar texto e designs a outras imagens, como aquelas obtidas com sua câmera digital.
As Partes do Paint
Para abrir o Paint, clique no botão Iniciar , em Todos os Programas, em Acessórios e em Paint.
Ao iniciar o Paint, você verá uma janela vazia. As ferramentas de desenho e pintura estão localizadas
na faixa de opções na parte superior da janela. A ilustração a seguir mostra as diferentes partes da janela
do Paint:
A Janela Do Paint.
. 107
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
- Para alterar o estilo do preenchimento, no grupo Formas, clique em Preenchimento e em um dos
estilos de preenchimento.
- Caso não queira que sua forma tenha um preenchimento, clique em Sem preenchimento.
Adicionar Texto
Você pode adicionar texto à sua imagem. A ferramenta Texto permite que você adicione uma
mensagem ou um título simples.
O grupo Fonte.
- No grupo Cores, clique em Cor 1 e depois em uma cor. Essa será a cor do texto.
- Digite o texto a ser adicionado.
Ferramentas de Acessibilidade
O Windows oferece vários programas e configurações que podem tornar o computador mais fácil e
mais confortável de usar. Produtos adicionais de tecnologia assistencial podem ser adicionados ao
computador, se você precisar de outros recursos de acessibilidade.
. 108
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Além disso, muitos outros programas e hardware são compatíveis com o Windows e estão disponíveis
para ajudar indivíduos cegos, incluindo leitores de tela, dispositivos de saída em Braile e muitos outros
produtos úteis.
Torne o computador mais fácil de ver. Há várias configurações disponíveis para facilitar a visualização
das informações na tela. Por exemplo, a tela pode ser ampliada, as cores podem ser ajustadas para
facilitar a visualização e a leitura da tela, e animações e imagens de plano de fundo desnecessárias
podem ser removidas.
Use o computador sem mouse ou teclado. O Windows inclui um teclado virtual que você pode usar
para digitar. Você também pode usar o Reconhecimento de Fala para controlar o computador com
comandos de voz, além de ditar texto para programas.
Facilite o uso do mouse. Você pode alterar o tamanho e a cor do ponteiro do mouse e usar o teclado
para controlar o mouse.
Facilite o uso do teclado. Você pode ajustar a maneira como o Windows responde à entrada do mouse
ou do teclado para facilitar o pressionamento de combinações de teclas e a digitação, e para ignorar
teclas pressionadas por engano.
Use textos e alternativas visuais aos sons. O Windows pode substituir dois tipos de informações de
áudio por itens visuais equivalentes. É possível substituir os sons do sistema por alertas visuais e exibir
legendas de texto para o diálogo falado em programas de multimídia.
Facilite a concentração em tarefas de leitura e digitação. Há várias configurações que podem ajudar a
facilitar a concentração na leitura e na digitação. Você pode usar o Narrator para ler as informações da
tela, ajustar a maneira como o teclado responde a determinados pressionamentos de tecla e controlar se
determinados elementos visuais serão exibidos.
Tecnologias Assistenciais
Além da Central de Facilidade de Acesso, o Windows conta com três programas que podem facilitar a
interação com seu computador.
- Lupa: a Lupa é um programa que amplia a tela do computador, facilitando a leitura.
- Narrator: o Narrator é um programa que lê em voz alta o texto exibido na tela.
- Teclado Virtual: o Teclado Virtual é um programa que permite o uso do mouse ou de outro dispositivo
para interagir com um teclado exibido na tela.
Fala
O reconhecimento de fala do Windows agora funciona melhor – e com mais programas. Assim, em
vez de usar o teclado, basta dizer ao computador o que fazer. Inicie um e-mail falando o nome do
destinatário, navegue na Web sem teclado ou dite os documentos.
Lupa
A Lupa é uma ajuda para as pessoas com visão deficiente, mas todos aproveitarão sua capacidade
de ampliar texto e imagens difíceis de ver. O modo de tela inteira amplia toda a área de trabalho e o modo
de lente amplia determinadas áreas. Na janela Lupa, é possível clicar em botões e inserir texto como você
faria normalmente.
. 109
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
A Lupa amplia a exibição em sua área de trabalho.
Teclado Virtual
O Teclado Virtual permite a você "teclar sem teclado" podendo escolher um dos vários métodos de
entrada diferentes: modo de clique, modo de foco e modo de digitalização. Com o Windows Touch e o
hardware certo, também é possível inserir texto, tocando diretamente a tela. E a previsão de texto agiliza
as coisas: digite as primeiras letras de uma palavra, e o Windows a completará para você.
A previsão de texto no Teclado Virtual não está incluída no Windows 7 Home Basic.
. 110
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Questões
01. (EMBASA - Agente Administrativo - IBFC/2017) Nos últimos anos, o Sistema Operacional
Windows tem evoluído o seu software, adotando a cada versão um nome diferente. Assinale, das
alternativas abaixo, a única que NÃO identifica corretamente um desses nomes adotados para o Sistema
Operacional Windows.
(A) Windows XP
(B) Windows 7
(C) Windows Vista
(D) Windows Vision
02. (Caixa Econômica Federal - Técnico Bancário Novo - CESGRANRIO) Os sistemas operacionais
Windows, como o Windows 2008 e o Windows 7, trazem em suas versões, como padrão, um programa
cujo objetivo é gerenciar arquivos, pastas e programas.
Esse programa é denominado:
Gabarito
. 111
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Comentários
01. Resposta: D
Em ordem cronológica, desde o ano 1995, temos:
- Windows 95
- Windows 98
- Windows XP
- Windows 7
- Windows 8
- Windows 10
02. Resposta: E
O Windows Explorer é um aplicativo do Windows para cumprir o objetivo supracitado na questão.
03. Resposta: C
Descrevendo todas as versões do Windows 7:
Windows 7 Starter, o “basicão”
Como o próprio título acima sugere, esta versão do Windows é a mais simples e básica de todas. A
Barra de Tarefas foi completamente redesenhada e não possui suporte ao famoso Aero Glass. Uma
limitação da versão é que o usuário não pode abrir mais do que três aplicativos ao mesmo tempo.
Esta versão será instalada em computadores novos apenas nos países em desenvolvimento, como
Índia, Rússia e Brasil. Disponível apenas na versão de 32 bits.
Windows 7 Home Basic, o meio-termo
Esta é uma versão intermediária entre as edições Starter e Home Premium (que será mostrada logo
abaixo). Terá também a versão de 64 bits e permitirá a execução de mais de três aplicativos ao mesmo
tempo.
Assim como a anterior, não terá suporte para o Aero Glass nem para as funcionalidades sensíveis ao
toque, fugindo um pouco da principal novidade do Windows 7. Computadores novos poderão contar
também com a instalação desta edição, mas sua venda será proibida nos Estados Unidos.
Windows 7 Home Premium, “completão”
Edição que os usuários domésticos podem chamar de “completa”, a Home Premium acumula todas as
funcionalidades das edições citadas anteriormente e soma mais algumas ao pacote.
Dentre as funções adicionadas, as principais são o suporte à interface Aero Glass (finalmente!) e
também aos recursos Touch Windows (tela sensível ao toque) e Aero Background, que troca seu papel
de parede automaticamente no intervalo de tempo determinado. Haverá ainda um aplicativo nativo para
auxiliar no gerenciamento de redes wireless, conhecido como Mobility Center.
Esta edição será colocada à venda em lojas de varejo e também poderá ser encontrada em
computadores novos.
Windows 7 Professional, voltado às pequenas empresas
Mais voltada para as pequenas empresas, a versão Professional do Windows 7 possuirá diversos
recursos que visam facilitar a comunicação entre computadores e até mesmo impressoras de uma rede
corporativa.
Para isso foram desenvolvidos aplicativos como o Domain Join, que ajuda os computadores de uma
rede a “se enxergarem” e conseguirem se comunicar. O Location Aware Printing, por sua vez, tem como
objetivo tornar muito mais fácil o compartilhamento de impressoras.
Como empresas sempre estão procurando maneiras para se proteger de fraudes, o Windows 7
Professional traz o Encrypting File System, que dificulta a violação de dados. Esta versão também será
encontrada em lojas de varejo ou computadores novos.
Windows 7 Enterprise, apenas para vários
Sim, é “apenas para vários” mesmo. Como esta é uma versão mais voltada para empresas de médio
e grande porte, só poderá ser adquirida com licenciamento para diversas máquinas. Acumula todas as
funcionalidades citadas na edição Professional e possui recursos mais sofisticados de segurança.
Dentre esses recursos estão o BitLocker, responsável pela criptografia de dados e o AppLocker, que
impede a execução de programas não-autorizados. Além disso, há ainda o BrachCache, para turbinar
transferência de arquivos grandes e também o DirectAccess, que dá uma super ajuda com a configuração
de redes corporativas.
Windows 7 Ultimate, o mais completo e mais caro
. 112
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Esta será, provavelmente, a versão mais cara de todas, pois contém todas as funcionalidades já
citadas neste artigo e mais algumas. Apesar de sua venda não ser restrita às empresas, o Microsoft
disponibilizará uma quantidade limitada desta versão do sistema.
Isso porque grande parte dos aplicativos e recursos presentes na Ultimate é dedicada às corporações,
não interessando muito aos usuários comuns.
04. Resposta: E
Windows + E é o atalho que abre o Windows Explorer;
Windows + M Minimiza todas as janelas abertas;
Windows + P gerencia Projetores;
Windows + R abre a janela Run (executar).
05. Resposta: A
- Pesquisar - Ctrl+F no Windows Explorer, F3 ou Win+F (Find) fora do Windows Explorer.
- Executar - Win+R (Run).
WINDOWS 816
Tela Inicial
A tela Inicial é o coração do seu computador. É nela que você abre aplicativos e programas da área
de trabalho, vê o que seus amigos estão fazendo e acessa seus sites e arquivos favoritos.
Os blocos na tela Inicial podem mostrar atualizações de seus amigos, novos e-mails, notificações de
aplicativos e o próximo compromisso em seu calendário de uma só vez, sem a necessidade de abrir
nenhum aplicativo. E, como qualquer pessoa que use um computador pode entrar usando sua própria
conta da Microsoft, cada um pode personalizar seus blocos, suas cores e suas telas de fundo.
Voltando ao Início
Há algumas maneiras de voltar à tela Inicial de qualquer local no computador.
16
Retirado de http://windows.microsoft.com/pt-br/windows-8
. 113
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
2- Pressione a tecla de logotipo do Windows Tecla de logotipo do Windows no teclado.
3- Abra os botões e toque ou clique em Iniciar. Para saber como abrir os botões, consulte.
Dica: na área de trabalho, você pode clicar com o botão direito do mouse no botão Iniciar para acessar
configurações rápidas como Opções de Energia, Gerenciador de Tarefas, Painel de Controle e
Gerenciador de Dispositivos.
Você pode localizar todos os seus aplicativos e programas no modo de exibição Aplicativos. Para
acessar a exibição Aplicativos, deslize seu dedo para cima a partir do ponto central da tela Inicial ou clique
na seta próxima ao canto inferior esquerdo da tela Inicial.
Se quiser, você também poderá optar por exibir o modo de exibição Aplicativos ao entrar. Para saber
como fazer isso, consulte Personalize seu computador.
Quando um novo aplicativo do Windows Store for instalado, ele aparecerá na exibição Aplicativos.
Depois, você poderá fixá-lo na tela Inicial ou na barra de tarefas da área de trabalho se quiser acessá-lo
rapidamente.
Área de Trabalho
A área de trabalho conhecida ainda existe. Você pode personalizar a área de trabalho com várias telas
de fundo, cores e temas e fixar seus aplicativos favoritos na barra de tarefas.
. 114
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Para ir para a área de trabalho, toque ou clique no bloco da Área de Trabalho na tela Inicial ou
pressione a tecla de logotipo do Windows +D no teclado.
Se o bloco da área de trabalho não aparecer na tela Inicial, você poderá fixá-lo seguindo estas etapas:
- Na tela Inicial, passe o dedo do meio da tela para cima para ver o modo de exibição Aplicativos. (Se
estiver usando o mouse, clique na seta para baixo próximo ao canto inferior esquerdo da tela).
- Pressione e segure ou clique com o botão direito do mouse na Área de Trabalho e toque ou clique
em Fixar na Tela Inicial. (Se não for possível encontrar o bloco da Área de Trabalho, digite Área de
Trabalho).
Geralmente, a barra de tarefas está localizada na parte inferior da área de trabalho, mas você pode
acessá-la no seu computador, movendo o ponteiro do mouse abaixo da borda inferior da tela.
Se não conseguir ver todos os aplicativos abertos na barra de tarefas
Se você não encontrar os aplicativos da Windows Store que abriu na barra de tarefas, confira se esse
recurso está ativado.
Você pode personalizar a barra de tarefas, inclusive a aparência de seus botões, a forma como eles
são agrupados quando você tem mais de uma janela aberta, o local da barra de tarefas na área de
trabalho e quais ícones de aplicativos são colocados nela.
. 115
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Fixar um Aplicativo na Barra de Tarefas
Você pode fixar um aplicativo diretamente na barra de tarefas para ter acesso rápido e fácil, enquanto
está na área de trabalho.
Na tela Inicial, pressione e segure ou clique com o botão direito do mouse no aplicativo e, em seguida
toque ou clique em Fixar na Barra de Tarefas. Você também pode fazer isso usando o modo de exibição
Aplicativos, ou se o aplicativo já estiver aberto na área de trabalho, pressione e segure o botão da barra
de tarefas do aplicativo e deslize o dedo para cima até que a Lista de Atalhos (a lista de atalhos para
arquivos, pastas e sites abertos recentemente) apareça. (Se você estiver usando um mouse, clique com
o botão direito do mouse no botão do aplicativo na barra de tarefas). Toque ou clique em Fixar este
programa na barra de tarefas.
Observação: para remover um aplicativo fixado da barra de tarefas, abra a Lista de Atalhos do
aplicativo e toque ou clique em Desafixar este programa da barra de tarefas.
Quer esteja usando o recurso touch ou o mouse, você poderá fixar qualquer aplicativo na barra de
tarefas, o que facilitará sua abertura quando estiver na área de trabalho.
Na tela Inicial, passe o dedo do meio da tela para cima para ver o modo de exibição Aplicativos. (Se
estiver usando o mouse, clique na seta O botão de seta próximo ao canto inferior esquerdo da tela).
Etapa 1.
Pressione e segure ou clique com o botão direito do mouse para selecionar os aplicativos que quiser
fixar. (Para selecionar vários aplicativos com o mouse, pressione e segure Ctrl e, em seguida, clique com
o botão direito do mouse em cada aplicativo).
Etapa 2.
. 116
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Toque ou clique em Fixar na barra de tarefas.
Etapa 3.
Etapa 1.
Toque ou clique em Fixar este programa na barra de tarefas. O aplicativo fixado permanecerá na barra
de tarefas até mesmo depois que for fechado.
Etapa 3.
. 117
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Você também pode minimizar, fechar ou dividir um aplicativo para o lado esquerdo ou direito da tela,
clicando no ícone do aplicativo com o botão direito do mouse no canto superior esquerdo da barra de
título.
. 118
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
o ponteiro do mouse para baixo e clique em Pesquisar), digite Barra de Tarefas na caixa de pesquisa e,
nos resultados, toque ou clique em Barra de Tarefas e Navegação.
- Na guia Barra de Tarefas, selecione uma das opções na lista Botões da barra de tarefas:
- Sempre combinar, ocultar rótulos.
Essa é a configuração padrão. Cada aplicativo aparece como um botão único e sem rótulo, mesmo
quando várias janelas desse aplicativo estiverem abertas.
- Nunca combinar.
Essa configuração mostra cada janela como um botão individual rotulado e nunca o agrupa, não
importando quantas janelas estejam abertas. Conforme mais aplicativos e janelas são abertas, os botões
ficam menores e, eventualmente, são rolados.
- Para usar botões pequenos na barra de tarefas, marque a caixa de seleção Usar botões pequenos
da barra de tarefas. Para usar botões grandes, desmarque a caixa de seleção.
- Toque ou clique em OK.
- Para voltar às janelas, toque ou clique novamente no botão Mostrar área de trabalho.
. 119
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
- Para ativar a visualização da área de trabalho:
Você poderá alterar essa configuração somente se usar um mouse.
Clique com o botão direito do mouse no botão Mostrar área de trabalho na extremidade direita da barra
de tarefas e clique em Espiar área de trabalho.
Use o botão Mostrar área de trabalho para mostrar a área de trabalho ou espiá-la.
Exibição Aplicativos
A exibição de aplicativos permite que você veja todos os aplicativos instalados no seu computador. No
modo de exibição Aplicativos, você pode abrir aplicativos ou fixá-los na tela Inicial ou na barra de tarefas
da área de trabalho.
Para acessar o modo de exibição Aplicativos, passe o dedo do meio da tela Inicial para cima ou clique
na seta para baixo próximo ao canto inferior esquerdo da tela Inicial.
Repouso
Este estado consome pouca energia, o computador é iniciado mais rápido e você volta de imediato ao
ponto em que parou. Você não precisa se preocupar se vai perder seu trabalho por causa do esgotamento
da bateria, pois o Windows salva automaticamente todo o trabalho e desliga o computador se a bateria
está com muito pouca carga. Use o modo de suspensão quando não for usar o computador por algum
tempo; por exemplo, ao sair para tomar um café.
Muitos computadores (principalmente notebooks e tablets) entram em suspensão quando você fecha
a tampa ou pressiona o botão de energia.
. 120
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Para colocar o computador em suspensão:
Abra as opções de energia:
Siga um destes procedimentos:
Se estiver usando um desktop, tablet ou notebook, selecione Escolher a função dos botões de energia.
Ao lado de Quando eu pressionar o botão de energia, escolha Suspender e Salvar alterações.
Se você usa somente um notebook, selecione Escolher a função do fechamento da tampa. Ao lado
de Quando eu fechar a tampa: escolha Suspender e Salvar alterações.
Quando estiver pronto para suspender o computador, basta pressionar o botão de energia no desktop,
tablet o notebook, ou fechar a tampa do notebook.
Na maioria dos computadores, você pode continuar o trabalho pressionando o botão de energia do
computador. No entanto, nem todos os computadores são iguais. Talvez você possa reativá-lo
pressionando qualquer tecla no teclado, clicando em um botão do mouse ou abrindo a tampa de um
notebook. Confira a documentação fornecida com o computador ou veja o site do fabricante.
Hibernar
Esta opção foi criada para notebooks e pode não estar disponível em todos os computadores. (Por
exemplo, computadores com InstantGo não têm a opção de hibernação). Hibernar usa menos energia do
que Suspender e, quando você reinicializa o computador, volta do ponto onde estava (mas não tão
rapidamente quanto a suspensão).
Use a hibernação quando não for utilizar o notebook ou tablet por um longo período e se você não tiver
a oportunidade de carregar a bateria durante esse tempo. Confirme primeiro se essa opção está
disponível em seu computador e, em caso afirmativo, habilite-a.
Para hibernar o computador:
Abra as opções de energia:
No Windows 10, na caixa de pesquisa da barra de tarefas, digite opções de energia e escolha Opções
de Energia.
Agora você poderá hibernar o computador de algumas maneiras diferentes:
No Windows 10, selecione o botão Iniciar e escolha Ligar/Desligar > Hibernar. Você também pode
pressionar a tecla do logotipo do Windows + X no teclado e selecionar Desligar ou sair > Hibernar.
Os cinco Botões: Pesquisar, Compartilhar, Iniciar, Dispositivos e Configurações são maneiras rápidas
de acessar as ações que você realiza com frequência, como pesquisar a Internet e o computador, imprimir
documentos e enviar fotos e links por e-mail. Eles estão sempre disponíveis no lado direito da tela, não
importa onde você esteja no Windows.
Pesquisar
O Botão Pesquisar usa a Pesquisa Inteligente Bing para que você possa pesquisar seu computador,
a Internet e o OneDrive, além de alguns aplicativos e a Windows Store. Você pode pesquisar uma vez
. 121
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
para obter resultados de todos os lugares, e ainda pode retornar aos resultados da pesquisa sem precisar
pesquisar novamente.
Para pesquisar seu computador, a Internet e o OneDrive usando a Pesquisa Inteligente Bing.
Passe o dedo da borda direita da tela e toque em Pesquisar.
(Se você estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do
mouse para cima e clique em Pesquisar). Você também pode pressionar a tecla do logotipo do
Windows +S ou pressionar a tecla do logotipo do Windows e começar a digitar para abrir a pesquisa.
E, se estiver na tela Inicial, você poderá tocar ou clicar no botão Pesquisar ou começar a digitar. Se
não encontrar nenhum botão Pesquisar na sua tela Inicial, você não possui a última versão
do Windows 8.1 e do Windows RT 8.1.
Insira seu termo de pesquisa. À medida que digita, você vê uma lista de resultados e sugestões da
pesquisa.
Se você encontrar o aplicativo, o arquivo ou a configuração que está procurando na lista, toque ou
clique no item para abri-lo. Para ver todos os resultados de seu termo de pesquisa, incluindo os resultados
na Internet retornados pelo Bing, toque ou clique no botão Pesquisar para acessar a página de
resultados da pesquisa. Você também poderá tocar ou clicar em uma das sugestões da pesquisa.
Na página de resultados da pesquisa, toque ou clique em um resultado para abri-lo.
Compartilhar
O Botão Compartilhar é um modo rápido de compartilhar arquivos, fotos e informações com pessoas
que você conhece, ou salvar itens para mais tarde, sem sair do aplicativo em que você está. Você pode
compartilhar uma foto com apenas algumas pessoas de cada vez, compartilhar um link com sua rede
. 122
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
social inteira ou enviar um artigo interessante ao aplicativo Lista de Leitura para que possa lê-lo mais
tarde.
Você poderá fazer compartilhamentos da maioria dos aplicativos com o Botão Compartilhar. Se quiser
compartilhar itens na área de trabalho, compartilhe por e-mail ou use o OneDrive para compartilhar
arquivos e fotos.
Iniciar
Use o Botão Iniciar para acessar a tela Inicial, não importa onde você esteja no Windows. Ou, se já
estiver na tela Inicial, use-o para voltar ao último aplicativo que estava usando.
Abra a tela Inicial passando o dedo na borda direita da tela e tocando em Iniciar. (Ou, se você estiver
usando um mouse, aponte para o canto inferior esquerdo da tela, mova o mouse pelo canto e clique
em Pesquisar).
. 123
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Se você estiver usando um mouse, poderá mover o ponteiro do mouse para o canto inferior esquerdo
e clicar no Botão Iniciar para voltar à tela Inicial.
Dispositivos
O Botão Dispositivos é um modo rápido de enviar arquivos e informações a outros dispositivos que
estão conectados ao seu computador, como impressora, Xbox, telefone, alto-falantes, TV ou projetor. A
lista de dispositivos disponíveis no Botão Dispositivos depende dos dispositivos que você tem e do fato
de eles estarem conectados ou não ao computador.
Configurações
O Botão Configurações é onde você faz ajustes rápidos em algumas configurações comuns (como o
brilho e o volume), encontra configurações para seu computador (como personalização, contas de usuário
e dispositivos) e altera configurações do aplicativo que está usando.
. 124
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
podem ser diferentes. Se você estiver na tela Inicial ou na área de trabalho, poderá usar o Botão
Configurações para personalizar e alterar outras opções.
Abra um aplicativo ou vá para a tela Inicial ou a área de trabalho.
Passe o dedo da borda direita da tela e toque em Configurações.
(Se você estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do
mouse para cima e clique em Configurações).
Toque ou clique na configuração que deseja alterar. Se você está usando um aplicativo e não vê o que
deseja, verifique as configurações do computador, algumas configurações de aplicativos aparecem lá.
. 125
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Para Alterar a Imagem de sua Conta
Passe o dedo da borda direita da tela, toque em Configurações e em Alterar configurações do PC. (Se
estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do mouse para
cima, clique em Configurações e em Alterar configurações do PC).
Toque ou clique em Contas e depois em Sua conta.
Escolha uma das seguintes opções:
Encontre sua foto favorita. Se quiser localizar uma foto a ser usada, toque ou clique em Procurar. Você
poderá navegar até as fotos em seu computador ou até as fotos armazenadas no OneDrive. Toque ou
clique em uma foto para selecioná-la e, depois, toque ou clique em Escolher Imagem.
Use um aplicativo para criar ou editar uma foto. Se desejar usar um aplicativo para criar, localizar ou
editar uma foto, toque ou clique no aplicativo a ser usado e siga as instruções na tela ou localize uma
foto. Todos os aplicativos instalados em seu computador que possam editar ou criar uma foto serão
listados aqui.
Tire uma foto ou faça um videoclipe. Se você desejar tirar uma foto ou gravar um videoclipe, toque ou
clique em Câmera. Em seguida, tire uma foto ou alterne para o modo de vídeo para fazer um videoclipe.
Personalizando a tela Inicial
Você pode escolher os blocos, as cores e as imagens de sua tela Inicial, além de organizar seus
aplicativos. Se outras pessoas usam seu computador, assegure-se de que elas entrem com as próprias
contas da Microsoft.
. 126
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Abra a tela Inicial passando o dedo na borda direita da tela e tocando em Iniciar. (Ou, se você estiver
usando um mouse, aponte para o canto inferior esquerdo da tela, mova o mouse pelo canto e clique em
Pesquisar).
Passe o dedo para cima a partir da metade da tela para ver a exibição Aplicativos. (Se estiver usando
um mouse, clique no botão de seta no canto inferior esquerdo).
Procure o aplicativo que deseja fixar e toque ou clique com o botão direito nele para selecioná-lo.
Toque ou clique em Fixar na Tela Inicial.
. 127
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Passe o dedo da borda direita da tela, toque em Configurações e em Alterar configurações do PC. (Se
estiver usando um mouse, aponte para o canto inferior direito da tela, mova o ponteiro do mouse para
cima, clique em Configurações e em Alterar configurações do PC).
Toque ou clique em Computador e dispositivos e depois em Bloquear tela.
Em Aplicativos da tela de bloqueio, toque ou clique no botão de adição . Em seguida, toque ou clique
em um aplicativo na lista para selecioná-lo.
. 128
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Painel de Controle
O Painel de Controle inclui algumas configurações adicionais que, possivelmente, serão usadas com
menos frequência; por exemplo, personalização da área de trabalho.
No botão Configurações, você encontrará configurações, ajuda e informações do aplicativo em uso,
além de algumas configurações comuns do computador, como conexão de rede, volume, brilho,
notificações, energia e teclado. Essas configurações do computador serão as mesmas onde quer que
você esteja no Windows, mas as configurações do aplicativo são diferentes para cada aplicativo.
. 129
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Windows Explorer
Explorador de Arquivos.
. 130
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
6. Títulos de Colunas: na Exibição de Detalhes, você pode usar os títulos de colunas para alterar a
forma como os arquivos da lista de arquivos são organizados. Por exemplo, você pode tocar ou clicar no
título Data de modificação para classificar por data (com os arquivos trabalhados mais recentemente na
parte superior). Se você tocar ou clicar no título da coluna novamente, os arquivos são classificados com
os mais antigos primeiro. Pressione e segure ou clique com o botão direito do mouse em um título de
coluna para selecionar outras colunas para adicionar. Para saber como alternar para o modo de exibição
Detalhes, veja a próxima seção, "Alterar o modo de exibição".
7. Caixa de Pesquisa: digite uma palavra ou frase na caixa de pesquisa para procurar um item na
pasta atual. A pesquisa é iniciada assim que você começa a digitar. Portanto, quando você digita "B", por
exemplo, todos os arquivos cujos nomes começam com a letra B aparecem na lista de arquivos.
8. Barra de Status: use a barra de status para ver rapidamente o número total de itens em um local,
ou o número de itens selecionados e seu tamanho total.
9. Painel de Detalhes/Visualização: use o painel de detalhes para ver as propriedades mais comuns
associadas ao arquivo selecionado. As propriedade do arquivo fornecem informações mais detalhadas
sobre um arquivo, como autor, a data em que você alterou o arquivo pela última vez, e todas as marcas
descritivas que tenham sido adicionadas ao arquivo. Se o painel de detalhes não for exibido, toque ou
clique na guia Exibir e em Painel de detalhes.
Use o painel de visualização para ver o conteúdo de um arquivo, como um documento do Office, sem
abri-lo em um aplicativo. Se o painel de visualização não for exibido, toque ou clique na guia Exibir e em
Painel de visualização.
Alterar a Exibição
Ao abrir uma pasta, você pode alterar a aparência dos arquivos na janela. Por exemplo, talvez você
prefira ícones maiores (ou menores) ou uma exibição que permita ver tipos diferentes de informações
sobre cada arquivo. Para fazer esses tipos de alterações, use a guia Exibir.
A guia Exibir.
Observação: o Explorador de Arquivos não foi criado para permitir que você organize manualmente
os arquivos em uma pasta. Para conhecer os procedimentos avançados sobre como fazer isso em alguns
modos de exibição e locais, pesquise a Microsoft Community.
Pesquisar um Arquivo
Dependendo da quantidade de arquivos e da forma como eles estão organizados, talvez seja muito
trabalhoso sempre pesquisar especificamente cada arquivo necessário. Para poupar tempo e esforço,
use a caixa de pesquisa para encontrar seus arquivos.
A caixa de pesquisa está localizada na parte superior de cada janela. Para pesquisar um arquivo, abra
uma pasta como ponto de partida da sua pesquisa, toque ou clique na caixa de pesquisa e comece a
digitar o termo de pesquisa. A caixa de pesquisa filtra a exibição atual com base no texto digitado. Os
arquivos serão exibidos como resultados da pesquisa, se o termo da pesquisa corresponder ao nome, às
marcas ou a outras propriedades do arquivo, até mesmo ao texto inserido em um documento. Para saber
mais sobre pesquisa no Explorador de Arquivos, veja Procurar arquivos no Explorador de Arquivos.
Imprimir um Documento
É possível imprimir arquivos com frequência, diretamente do Explorador de Arquivos, mas o melhor é
abrir o arquivo a ser impresso em um aplicativo e usar o comando de impressão do aplicativo. Sendo
assim, você pode verificar e alterar as opções de impressão, se necessário. Se não encontrar o comando
de impressão no aplicativo em uso, tente pressionar Ctrl+P.
. 131
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Criar ou Excluir um Arquivo
A forma mais comum de criar novos arquivos é usando um aplicativo. Por exemplo, você pode criar
uma carta em um aplicativo de edição de texto ou um arquivo de filme em um aplicativo de edição de
vídeos. Por padrão, a maioria dos aplicativos salva arquivos em pastas comuns, como Imagens e Música,
o que facilita a localização dos arquivos na próxima vez.
Quando não precisar mais de um arquivo, poderá removê-lo do computador para economizar espaço
e impedir que o computador fique desorganizado com arquivos desnecessários. Para excluir um arquivo,
localize o arquivo e selecione-o. Toque ou clique na guia Início e toque ou clique em Excluir.
Quando você excluir um arquivo, ele será movido para a Lixeira, onde será armazenada
temporariamente. Pense na Lixeira como uma rede de segurança que lhe permite recuperar pastas ou
arquivos excluídos por engano. Para abrir a Lixeira no Explorador de Arquivos, digite Lixeira na barra de
endereço. De vez em quando, você deve esvaziar a Lixeira para recuperar o espaço de armazenamento
usado pelos arquivos de que você não precisa mais. Para esvaziar a Lixeira, clique com o botão direito
do mouse ou mantenha-o pressionado e então toque ou clique em Esvaziar Lixeira.
Gravar um CD ou DVD
Se tiver um gravador de CD ou DVD no computador, você poderá gravar discos usando o Windows
Media Player. Para saber mais, veja Gravar um CD ou DVD no Windows Media Player. Observe que o
Windows Media Player não está incluído no Windows RT 8.1.
. 132
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
A maneira mais fácil de organizar duas janelas lado a lado na área de trabalho é arrastando a barra
de título de uma janela para a esquerda ou direita da tela até que o contorno da janela cubra metade da
tela. Repita essa etapa com a outra janela do outro lado da tela para organizar as duas janelas lado a
lado.
Pressione Ctrl+C para copiar os itens ou Ctrl+X para recortá-los e navegue até o novo local e pressione
Ctrl+V para colá-los.
Pressione e segure ou clique com o botão direito do mouse no item que você deseja copiar ou mover
e toque ou clique em Recortar ou em Copiar. Navegue até o novo local, pressione e segure ou clique com
o botão direito do mouse e toque ou clique em Colar.
Lixeira
. 133
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Você pode excluir permanentemente um arquivo do computador sem enviá-lo para a Lixeira, tocando
ou clicando no arquivo e pressionado as teclas Shift+Delete.
Propriedades da Lixeira.
. 134
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Dica: você também pode excluir permanentemente arquivos individuais, selecionando-os no
Explorador de Arquivos, tocando ou clicando em Início e depois no grupo Organizar, tocando ou clicando
na seta abaixo de Excluir e depois tocando ou clicando em Excluir permanentemente.
Os atalhos de teclado são combinações de duas ou mais teclas que, quando pressionadas, podem ser
usadas para executar uma tarefa que normalmente exigiria um mouse ou um dispositivo apontador. Os
atalhos de teclado podem facilitar a interação com o computador, permitindo que você poupe tempo e
esforço ao trabalhar com o Windows e outros programas.
A maioria dos programas também contém teclas de aceleração que facilitam o trabalho com menus e
outros comandos. Verifique se os menus dos programas possuem teclas de aceleração. Normalmente,
quando há uma letra sublinhada no menu, pressionar a tecla Alt juntamente com a letra sublinhada
equivale a clicar no item de menu correspondente.
Pressionar a tecla Alt em alguns programas, como o Paint e o WordPad, mostra comandos rotulados
com teclas adicionais que você pode pressionar para usar os comandos.
17
Fonte: http://windows.microsoft.com/pt-br/
. 135
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Você também pode criar novos atalhos de teclado para abrir programas. Para obter mais informações,
consulte Criar atalhos de teclado para abrir programas.
. 136
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
- Esc: cancelar a tarefa atual.
- Ctrl+Shift+Esc: abrir o Gerenciador de Tarefas.
- Shift: quando inserir um CD Evitar que o CD seja executado automaticamente.
Teclas de Direção
- Selecionar um botão caso a opção ativa seja um grupo de botões de opção.
- F1: exibir a Ajuda.
- F4: exibir os itens na lista ativa.
- Backspace: abrir uma pasta um nível acima caso uma pasta esteja selecionada na caixa de diálogo
Salvar como ou Abrir.
. 137
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
- Tecla do logotipo do Windows +X: abrir o Windows Mobility Center.
. 138
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Nomes de Arquivos e Pastas Válidos
Ao criarmos um arquivo ou pasta, devemos observar que os seguintes caracteres são reservados pelo
sistema operacional e não podem ser usados:
Questões
04. (UFPE - Jornalista - COVEST - COPSET) No sistema operacional Microsoft Windows 8, uma
forma rápida de acessar o botão liga/desliga é através do atalho:
(A) Windows + A.
(B) ALT + C.
(C) Windows + I.
(D) CTRL + ALT + H.
(E) Windows + H.
(A) Windows + A
(B) Windows + E
(C) Windows + M
(D) Windows + P
(E) Windows + R
Gabarito
. 139
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Comentários
01. Resposta: B
Você pode usar o Painel de Controle para alterar as configurações do Windows. Estas configurações
controlam quase toda a aparência e o funcionamento do Windows, e você pode usá-las para configurar
o Windows da maneira ideal para você.
02. Resposta: A
No Microsoft Windows 8, o atalho de teclado a ser utilizado para abrir automaticamente o gerenciador
de tarefas é o Crtl + Shift + Esc.
Tecla Windows + R = Executar.
Tecla Windows + E = Windows Explorer.
Tecla Windows + I = Configurações.
03. Resposta: D
(A) Tecla Windows + E: abre o uma janela do Windows Explorer.
(B) Tecla Windows + I: abre as configurações do Windows.
(C) Tecla Windows + R: executar.
04. Resposta: C
Tecla do logotipo do Windows + I: abrir o botão Configurações, no canto inferior direito localizamos o
botão liga.
05. Resposta: E
Windows + E é o atalho que abre o Windows Explorer.
Windows + M Minimiza todas as janelas abertas.
Windows + P gerencia Projetores.
Windows + R abre a janela Run (executar).
LINUX18
Um Pouco de História
No início da década de 70, fruto de necessidade original dos Laboratórios Bell, surgiu um sistema
operacional chamado UNIX. Em 1973, após o surgimento da linguagem de programação "C", o UNIX foi
reescrito nessa linguagem. Logo, embora sem tanta empolgação no campo acadêmico, ganhou força no
mundo dos negócios.
Já o Linux foi escrito por Linus Torvalds, e muitas são as pessoas que vêm colaborando com o seu
desenvolvimento desde então. Está sob a licença de uso da GNU General Public License (GPL). Esta é
uma licença escrita pela Free Software Foundation (FSF). Falando em termos simples, você tem o direito
de cobrar o quanto quiser por sua cópia, mas não pode impedir a outra pessoa de distribuir gratuitamente.
A licença também diz que qualquer um que modificar o programa também deve lançar esta sua versão
sob a mesma licença.
Graças à legião de colaboradores ao redor do mundo, os bugs que porventura surgem no Linux são
rapidamente eliminados. Pessoas de todas as áreas colaboram, algumas com larga experiência em
programação e hardware.
Saiba que há softwares comerciais para Linux. Em grande parte, são programas que já existem para
o ambiente Windows migrando para o Linux.
Dando Início
Logo após ligar o computador e todo o início se der normalmente, basta você digitar seu "Login" (sua
identificação no sistema) e senha. Haverá um diretório com "seu nome". Este diretório conterá seus
arquivos pessoais, que fica em /home/usuário, onde "usuário" é o seu "Login".
Na verdade este início será apenas um pouco diferente dependendo da distribuição que você estiver
usando. Mas no geral, é como dito acima: Login + Senha, e pronto!
18
Fonte: http://www.vivaolinux.com.br/artigo/Guia-Introdutorio-do-Linux/
. 140
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
O Terminal
Vamos falar sobre como usar algumas coisas no terminal. Ao acessamos o sistema, veremos algo
parecido com isso:
/home/fulano$
Isto é o que chamamos de "prompt". Em inglês, "prompt" é a "deixa" para fazer algo, como em teatro
quando um ator recebe uma "deixa". É realmente assim aqui, pois você está recebendo a "deixa" para
digitar um comando para o sistema realizar algo.
Todo comando no Linux é uma sequência de letras, números e caracteres. Alguns comandos válidos
são "mail", "cat", "ls". Além disso o Linux tem a característica conhecida como "case-sensitive", i.e., ele
difere letras minúsculas de maiúsculas. Portanto os comando Cat, CAT, cat e CaT são comandos
diferentes. Na prática, é difícil encontrar comandos como estes, usando tal característica.
Vamos começar a usar os comandos?
Digite "ct". Você provavelmente verá algo parecido com a seguinte mensagem:
/home/fulano$ ct
ct: comando não encontrado
/home/fulano$
Você foi informado que não há programa com o nome "ct". Agora digite "cat". Surgirá uma linha em
branco. Digite algo, e tecle enter. O que acontece? A linha é repetida logo abaixo. Simples, não? Você
usou seu primeiro comando. Para finalizar o "cat", tecle "Ctrl + D" e volte para o prompt.
Páginas de Manual
Quer aprender melhor sobre o comando "cat" (ou qualquer outro comando)? Digite "man cat". Você
verá algo que começa mais ou menos assim:
CAT(1) User Commands CAT(1)
NAME
cat - concatenate files and print on the standard output
SYNOPSIS
cat [OPTION] [FILE]...
DESCRIPTION
Concatenate FILE(s), or standard input, to standard output.
(...)
Você entrou na página de manual do comando cat. É uma página completa sobre como usar este
comando. É claro, não espere entender tudo. Esta página assume que você possui algum conhecimento
sobre o Linux. Mas tudo bem! Quanto mais ler, mais você aprende.
Tente usar este comando, o "man", com os outros que você aprenderá com o tempo. Certamente será
muito útil no decorrer do seu aprendizado.
Antes de continuar, digite o comando "clear". Este comando "limpará" o terminal. Estamos apenas
limpando a bagunça :). Aproveite este comando e veja como o "man" pode ser útil. Digamos que você
esteja aprendendo sobre um comando, o clear por exemplo. Se você digitar "man -k clear" você verá uma
lista de todos os comandos onde a palavra "clear" aparece em sua descrição ou nome. Isto é muito útil,
principalmente quando você está procurando por algo, mas não lembra exatamente seu nome. Você deve
ter notado o "-k" na frente do comando man. É isto mesmo: alguns comandos permitem que você tenha
opções de como ele trabalhará. Isto é, de fato, muito comum.
Organizando as Coisas
Como tudo em nossa vida, nossos arquivos no computador devem ser organizados. E organizamos
isso em diretórios. Como ver o que há neles? Com o comando "ls".
O comando "ls" é um dos mais importantes. Ele lista os arquivos e diretórios. Digite "ls" no terminal e
veja o que ocorre. Agora digite "ls -F". A opção "-F" faz você ver quais itens são diretórios (terão uma
barra invertida no final), quais são arquivos, quais são arquivos especiais, etc.
. 141
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Do terminal você também pode criar diretórios. Basta usar o comando "mkdir". Como exemplo, digite
"ls -F" e veja o conteúdo do diretório atual. Agora digite:
$ mkdir diretorio-teste
Digite novamente "ls -F". O que aconteceu? Apareceu um novo diretório chamado "diretorio-teste".
Simples assim.
Para remover um diretório, use um comando similar ao mkdir: o rmdir. Faça similar ao mkdir: "rmdir
diretorio-teste" removerá o diretório anteriormente criado. Para usá-lo desta forma, só um lembrete: o
diretório deve estar vazio.
Veja o caso de comandos básicos como cd, mv, e rm. Há outros comandos que agem sobre os
arquivos, mas não agem sobre os dados nesses arquivos. Aqui estão incluídos os comandos touch,
chmod, du, e df. Todos esses comandos não alteram os arquivos, mas mudam coisas que o Linux 'lembra'
sobre os arquivos. Algumas dessas são:
- As Datas Relacionadas com os Arquivos: cada arquivo possui três datas associadas a ele. São: a
data de criação (quando o arquivo foi criado), a última modificação (quando o arquivo foi modificado pela
última vez), e o último acesso (quando o arquivo foi lido pela última vez).
- O Proprietário: todo arquivo tem um 'dono', ou proprietário.
- O Grupo: todo arquivo tem um grupo de usuários associado a ele. O grupo mais comum é chamado
'users', que normalmente é compartilhado por todos os usuários do sistema.
- As Permissões: todo arquivo possui permissões (também chamadas 'privilégios') associadas a ele.
Essas permissões dizem quem pode acessar o arquivo, modificá-lo ou, no caso de programas, executá-
lo. Cada uma dessas permissões pode ser imposta separadamente ao dono, ao grupo, ou a todos os
usuários.
Veja o exemplo abaixo:
touch arquivo1 arquivo2 ... arquivoN
O comando touch irá 'atualizar' as datas relacionadas com os arquivos listados para a data atual. Se o
arquivo não existir, ele será criado. Também é possível colocar uma data específica, basta usar a opção
-t. Você pode alterar apenas a data de acesso (use a opção -a), ou apenas a data de modificação (use a
opção -m). Para usar a opção -t, faça como segue:
[[CC]YY]MMDDhhmm[.SS]
Na linha acima, se CC não for utilizado, o touch entenderá que o ano CCYY está no intervalo 1969-
2068. SE SS não for indicado, será considerado como 0.
O comando chmod altera as permissões de um arquivo. Segue a forma abaixo:
chmod [-Rv] mode arquivo1 arquivo2 ... arquivoN
Antes de estudar como usá-lo, vejamos quais são as permissões que existem no Linux. Cada arquivo
tem um grupo de permissões associado a ele. Estas permissões dizem ao Linux se um arquivo pode ou
não ser lido, modificado ou executado como um programa. Isso é bom, pois previne que indivíduos
maliciosos façam o que não se deve, e indivíduos desavisados façam bobagens.
Portanto o Linux reconhece três tipos de pessoas: primeiro, o dono ou proprietário do arquivo. O
segundo é o 'grupo', que na maioria dos casos será 'users', que são os usuários normais do sistema (para
ver o grupo de um arquivo, use 'ls -l arquivo'). E depois, há todos os outros além do proprietário e dos
membros do grupo.
Um arquivo pode ter permissões de leitura ou modificação para o dono, leitura para o grupo, e nenhuma
permissão para os outros. Ou, por alguma razão, um arquivo pode ter permissões de leitura/modificação
para o grupo e para os outros, mas não ter permissões para o dono!
Vamos usar o chmod para aprender algo sobre permissões. Crie um arquivo qualquer para teste. Por
padrão, você tem permissão para ler e modificar este arquivo (as permissões dadas a outros dependem
de como o sistema - e também sua conta - está configurada). Teste sua permissão, abrindo o arquivo
usando cat. Agora, vamos tirar sua permissão de ler o arquivo! Digite: chmod u-r arquivo
O parâmetro u-r diz 'usuário menos leitura'. Agora, se você tentar ler o arquivo, receberá a mensagem
'Permission denied error!'. Adicione a permissão de leitura, simplesmente fazendo chmod u+r arquivo.
Permissões para diretórios seguem as mesmas idéias: ler, escrever e executar, mas de forma um
pouco diferente. A permissão de leitura permite ao usuário (ou o grupo ou todos) ler o diretório, ou seja,
. 142
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
listar os arquivos, vendo seus nomes. A permissão de escrita permite adicionar ou remover arquivos. A
permissão de execução permite acessar os arquivos no diretório ou subdiretórios.
Para usar o comando chmod, troque 'mode' pelo alvo da mudança: o usuário, o grupo, etc, e o que
fazer com ele. Trocando em miúdos, faça similar ao lidar com arquivos: use o símbolo '+' para adicionar
um privilégio, e o símbolo ' - ' para tirá-lo.
A opção R mudará a permissão do diretório, e de todos os arquivos e diretórios dentro dele, e assim
sucessivamente (o 'R' vem de recursivo). Usando 'v', você faz o chmod relatar o que está acontecendo.
Estatísticas do Sistema
Agora, veremos comandos que mostram estatísticas sobre o sistema operacional, ou sobre partes do
sistema.
uptime
O comando uptime faz exatamente o que ele mesmo diz: exibe o tempo decorrido desde que o sistema
foi 'ligado', o tempo desde o último boot. Surpreendentemente, uptime é um dos poucos comandos que
não possuem opções.
who
O comando who exibe os usuários atuais do sistema, e quando eles logaram. Se for dado o parâmetro
'am i', mostra o usuário atual.
w [username]
Este comando mostra os usuários atuais e o que eles estão fazendo. O 'cabeçalho' do comando w é
exatamente o mesmo do comando uptime, e cada linha mostra um usuário, quando ele logou, e o que
está fazendo.
O que há no arquivo?
Vejamos mais dois comandos importantes.
. 143
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
tail [-linhas] [arquivo1 arquivo2 ...arquivoN]
O comando 'file' tenta identificar o formato de um arquivo. Já que nem todos os arquivos possuem
extensões, 'file' faz uma checagem rudimentar para saber qual é o formato.
file [arquivo1 arquivo2 ...arquivoN]
Linux, e Agora?
A grande vantagem do Linux frente a outros sistemas está no fato de poder usá-lo desde os desktops
até o servidor em todo o ambiente de trabalho. E como isso é possível? Linux suporta quase todos os
serviços que um usuário necessita. Por exemplo, um administrador pode instalar Linux em um PC e usar
para processar textos, navegar na internet, trocar arquivos e jogar games off e on-line. Isto é possível por
meio de pacotes incluídos na distribuição ou em pacotes baixados da net. Isto além do fato de estar
disponível em diversas arquiteturas.
Instalar o Linux para um usuário comum é agora (quase) tão fácil como qualquer outro sistema
operacional. A maioria das distros já oferecem conjuntos de softwares totalmente funcionais, como
processadores de textos, e-mail, navegador da internet, transferência de arquivos, suporte à impressão,
apresentações, e quase todos os tipos de programas oferecidos por sistemas concorrentes. Linux e
usuário comum: cada vez mais próximos.
Um PC com um sistema da Microsoft pode usar o Microsoft Word como processador de texto, enquanto
um sistema Linux pode usar o LibreOffice - ou uma grande quantidade de outros programas equivalentes.
Usando Linux em vez de Windows, alguns problemas podem surgir quando usar o processador de texto
e precisar transferir de uma máquina para outra com Windows, tendo em vista a incompatibilidade de tais
softwares. Mas os incansáveis trabalhadores open source tem vencido essa barreira, gerando programas
cada vez mais compatíveis, à revelia dos sistemas concorrentes.
Em algumas empresas, as planilhas têm papel central no ambiente de trabalho. Com o Linux, os
usuários podem criar planilhas profissionais de alta qualidade, com programas como LibreOffice Calc,
Kspread, ou tantos outros disponíveis. Com tais programas, o Linux é capaz de prover a compatibilidade
necessária com outros programas usados em outros sistemas. Mais uma vez, o Linux tem vantagens no
uso empresarial.
Web e E-mail
Usuários Linux podem navegar na net tão facilmente como 'navegam' por seus arquivos pessoais em
suas próprias máquinas. Mas alguns problemas podem surgir, tendo em vista que alguns sites são
projetados tirando proveito de características específicas de determinado navegador.
Se um determinado browser não compreende uma determinada informação, ele provavelmente não
exibirá a página de maneira correta, pelo menos em parte. Mas com a popularidade do Linux em
crescimento, é esperado que os desenvolvedores para a web projetem os sites cada vez mais 'universais',
afastando-se de especificações para determinado navegador.
Muitos programas gerenciadores de e-mail estão disponíveis, como o Kmail. Embora eles funcionem
bem para a maioria dos usuários, talvez ocorram os mesmos problemas relacionados com os
navegadores web. No entanto, os programas disponíveis em Linux já são robustos o suficiente para
lidarem com a grande maioria das operações, tornando relativamente suave as atividades na área.
Nos Servidores
DNS e Servidores
O Linux é tipicamente usado como servidor no ambiente empresarial, em vista de sua grande
estabilidade e inteireza como sistema operacional. Como o Linux é um sistema 'derivado' do UNIX, pode
realizar quase todas as atividades de um servidor UNIX. E como o MS Windows provê muitos serviços
similares, pode-se usar o Linux para realizar tais tarefas em vez de sistemas Microsoft.
Além disso, como o Linux é bastante estável, é bastante útil para clusters de companhias maiores e
de serviços críticos. É especialmente usado para aplicações da net serviços tais como DNS, firewall, e-
mail, proxy, FTP, servidor de impressão, dentre muitos outros.
Quando você instala um servidor Linux, o DNS (Domain Name System) é uma das muitas opções
disponíveis. DNS 'resolve' nomes de sistemas para endereços IP. Isso é um serviço importante, porque
. 144
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
permite que usuários conectem máquinas usando nomes em vez de um estranho código IP, que pode
facilmente ser esquecido.
Este serviço consiste em dados DNS, servidores DNS, e protocolos de internet para retornar dados
dos servidores. Arquivos fontes são disponibilizados para cada host pelo diretório DNS, usando arquivos-
texto especiais, organizados em zonas. Zonas são mantidas em servidores autorizados que distribuem
por toda a net, que respondem às solicitações de acordo com protocolos de rede DNS.
A maioria dos servidores possui autoridade para algumas zonas, e a maioria dos servidores apenas
para algumas poucas zonas. Mas grandes servidores têm autoridade para dezenas de milhares de zonas.
Por quebrar o DNS em zonas menores e então em domínios, o 'peso' sobre as máquinas é diminuído.
Isto também facilita a organização da internet, pois não há necessidade de concentrar toda informação
em um único servidor.
Tendo em vista a configuração hierárquica, uma organização pode estabelecer um servidor DNS para
controlar o acesso à rede organizacional, o que pode ser feito com um servidor Linux.
Servidor de Arquivos
O Linux é uma plataforma excelente para prover acesso a sistemas de arquivos, podendo ser locais
ou remotos. Servidores de arquivos são uma necessidade nos nossos dias para ambientes empresariais,
tendo em vista a facilidade dos usuários comuns acessarem com segurança seus dados em um ambiente
centralizado. Este servidor de arquivos podem ser solicitados por outro Linux, UNIX, Microsoft, Apples,
etc.
A possibilidade de usar o Linux como um servidor de arquivos em rede é comparável ao UNIX. UNIX
usa o Network File System (NFS) para montar um sistema de arquivos remoto e tratá-los como se tais
arquivos ou diretórios fossem locais. O Linux usa um pacote de softwares NFS, que inclui comandos e
daemons (programas auxiliares) para NFS, Network Information Service (NIS), e vários outros serviços.
Trabalhar com NFS normalmente exige que cada sistema seja configurado para acessar cada recurso
com um arquivo de configuração. A inclusão de NIS no Linux permite que o servidor mantenha os arquivos
de configuração para a rede inteira. Isto torna a administração dos recursos da rede mais fácil, porque
apenas os arquivos NIS devem ser atualizados, e não todo o cliente. É natural esperar que o Linux ofereça
serviços para outros clientes Linux ou UNIX, mas e o que dizer de clientes Windows?
A Microsoft criou o protocolo Server Message Block (SMB) , que oferece a condição de trocar arquivos
e recursos. SMB foi criado para ser usado em uma pequena rede local (LAN), não oferecendo sustentação
para grandes redes. Em vista disso, a Microsoft criou o Common Internet File System (CIFS), baseado
em SMB e também em Network Basic Input Output System (NetBIOS).
Para que o Linux trabalhe junto a clientes Microsoft, é preciso ou que um software 'tradutor' esteja
rodando em cada cliente ou que o software Linux para rede compreenda os protocolos Microsoft. Surge
então o Samba, um programa criado por Andrew Tridgell, que permite a clientes Linux se comunicar com
recursos Microsoft usando o protocolo SMB. Samba é open source, e pode ser encontrado em
www.samba.org.
Firewall
Um firewall protege os recursos de uma rede privada de um acesso não-autorizado de uma rede
externa. Um firewall típico é geralmente criado em um roteador, ou um computador colocado
especialmente para isso, que age como uma porta de entrada-saída para separar a rede externa da rede
interna.
Isto cria um caminho seguro, onde apenas requisições autorizadas são permitidas para a entrada na
rede interna. Uma máquina barata usando Linux com uma conexão com uma rede externa e outra com a
rede interna pode ser usada como um firewall.
. 145
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
O Linux oferece muitos recursos para criar firewall, com ipchains, Netfilter. Firewalls são muito
importantes, e devem ser constantemente atualizados e testados. Claro, a qualidade do serviço de um
firewall é tão boa quanto a habilidade de quem o administra.
Linux X Outros
Distribuições e Pacotes
Nem todo serviço ou aplicação estão disponíveis em todas as distribuições. Se o programa não está
disponível em uma, é normalmente oferecido na internet. Os pacotes de softwares são necessários e
úteis para todo usuário. Abaixo segue uma lista com alguns sites que oferecem tais pacotes.
http://www.apache.org
http://www.abiword.org
http://www.konqueror.org
http://www.linux.org
http://www.linuxdoc.org
http://koffice.kde.org
http://www.opera.com
http://www.sourceforge.net
. 146
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Preparação para Instalação
Preparação
Temos algumas coisas a fazer antes de começar a instalação. Uma das mais importantes é saber que
tipo de instalação você deseja usar. O usuário deseja ter apenas uma máquina básica, tipo estação de
trabalho? Ou um servidor uma escolha melhor? Isto é importantíssimo, pois os serviços podem ser
radicalmente diferentes. Por exemplo, o usuário talvez pense em usar um desktop simples, mas deseja
compartilhar documentos em uma intranet ou internet. Nesse caso, uma servidor web talvez seja uma
boa opção. Ou seja, é necessário analisar cada caso, mesmo de maneira básica e simples.
Verificação
Se você verificar os serviços que o usuário deseja para sua máquina antes da instalação, certamente
existe a alta possibilidade de reconfigurar o sistema mais tarde. A maioria das opções usadas na
instalação podem ser verificadas seguindo uma lista de verificação. A lista abaixo é apenas uma sugestão
e foi adaptada do livro "Linux- Bible".
Esta tabela, adaptada do livro Linux-Bible, pode ser considerada como uma lista parcial de opções
disponíveis. Cada caso deve ser visto individualmente, afim de tornar o processo de instalação o mais
suave possível. Assim a lista ajudará você a determinar se o usuário precisa de uma instalação como
servidor ou apenas como estação de trabalho.
No entanto, de maneira geral, os usuários nem sempre sabem quais os serviços que eles mesmos
precisam. Nestes casos você deve questionar o uso da máquina por parte dos usuários, como por
exemplo se eles desejam ofertar serviços e quais são. Algumas perguntas podem ser as seguintes:
Você irá compartilhar arquivos com outras pessoas por meio de intranet ou internet?
O que você acha mais importante: compartilhar arquivos e recursos, evitar o acesso externo para a
rede enquanto sua máquina está 'ligada', ou controlar o acesso à(às) máquina(s)?
Você deseja usar programas do tipo utilitários (para o usuário final) ou usará serviços como a Web e
FTP?
Por meio dessas e de outras perguntas você poderá enquadrar a instalação do sistema em um dos
seguintes quatro tipos:
Instalação de estação de trabalho: geralmente usado apenas pelo 'dono' da máquina.
Instalação de servidor: fornece serviços para usuários em qualquer lugar da intranet ou internet.
. 147
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Serviço direcionado: usado apenas para prover serviços de rede especiais, como roteamento, proxy,
firewall. Frequentemente possuem configuração mínima de hardware, fortemente direcionado para o
serviço alvo.
Servidor 'singular': uma máquina especialmente direcionada para fornecer um único serviço. Pode ser
configurada facilmente e normalmente é voltada para oferecer o melhor serviço possível em uma
determinada tarefa.
Pacotes e Hardware
Seleção de Pacotes
Não importa qual o tipo de instalação você fará, ainda precisa configurá-la com os programas
necessários para as tarefas desejadas. Obviamente um dos seus objetivos ao realizar uma instalação é
torná-la a mais fácil possível. É interessante, portanto, fazer outra lista com os pacotes necessários para
a instalação. Abaixo, mais um exemplo.
Serviço Pacote
Servidor Web Apache
Servidor de Arquivos: Samba, NFS
Servidor de Banco de dados MySQL, Oracle
Servidor de E-mail Sendmail, Exim
É claro que você deve aumentar, e bastante, a lista acima. Ela fica apenas como exemplo do que você
mesmo deve fazer. Uma lista como essa tem objetivo duplo: organiza seu trabalho e oferece alternativas
ao seu cliente.
Pense: talvez algum cliente use outro sistema para oferecer serviços de rede, e não sabem, portanto,
que o Linux oferece o mesmo serviço, possivelmente com maior qualidade e liberdade. Informá-los sobre
isso pode ser uma ótima forma de convencê-los a mudar de seu sistema fraquinho :> para um Linux.
Verificação do Hardware
Mais um item na preparação para a instalação: verificar a compatibilidade do hardware disponível.
Particionamento
Planejando o Particionamento
Um último item em nosso planejamento: planejar o particionamento da nossa instalação. Novamente,
uma lista pode ser de ajuda. Nas distros atuais é comum a opção de auto-particionamento ou você pode
optar também por ter apenas duas partições: uma root e uma swap. Mas você certamente será muito
beneficiado por fazer mais que o mínimo. Veja um exemplo:
. 148
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
A partição / (ou root) é a única partição absolutamente necessária para a inicialização do sistema.
As outras partições, como /home e /bin, são usadas para organizar os arquivos do sistema e criar
pontos de montagem padrão que são pré-configurados quando o sistema é instalado. Lembre-se: quanto
mais organizado o sistema, mais fácil será para administrá-lo, fazer atualizações e reparar eventuais
danos. Por planejar bem o software, hardware e as partições, a instalação do sistema ocorrerá sem
grandes surpresas e ocorrerá de forma bem organizada.
Sem Reboot
Vale lembrar que o Linux, sendo um UNIX-like (expressão que mais ou menos significa 'baseado em
UNIX'), é 'idealmente' um sistema para trabalhar como servidor. Assim, espera-se que permaneça
funcionando 24 horas por dia, 7 dias por semana, 365 dias por ano!! Após a instalação, você poderá
instalar ou desinstalar programas sem ter que reiniciar o computador.
Começar/Interromper Serviços
Você pode iniciar ou interromper serviços, como e-mail, sem reiniciar o sistema ou até mesmo
interromper a atividade de outros usuários e serviços da máquina. A péssima obrigação de reiniciar vindo
'daquele' sistema... você estará livre aqui. É, meu amigo: viva o linux!!
Portabilidade de Software
Você pode mudar para outra distribuição Linux, como Debian, SuSE, Fedora, etc, e continuar usando
o mesmo software! Uma boa parte dos projetos de software open source são criados para rodar em
qualquer sistema UNIX-like, e muitos também funcionam no Windows. E mesmo que não esteja
disponível, é possível que você mesmo consiga portar o programa para rodar onde você quer, ou
descobrir alguém que faça isso (afinal, o espírito cooperador na comunidade é intenso). Lembrando que
'portar' significa modificar uma aplicação, ou driver, para funcionar em um sistema ou arquitetura diferente.
Download Disponível
Se o programa que você deseja não estiver disponível na distribuição que está usando, não há
problema: use ferramentas como apt, yum, e outros para realizar o download.
Sem “Esconde-esconde”
Acabou a 'brincadeira' de esconde-esconde: a partir do momento que você começa a aprender a usar
o Linux, verá que nada está proibido. Tudo que quiser personalizar para as suas necessidades está
aberto. Até o código fonte está disponível. Não é incrível?!
Desktop Maduro
As interfaces gráficas KDE e GNOME rivalizam fortemente com os sistemas Windows. Além de serem
altamente personalizáveis. Você certamente ficará impressionado com a beleza de tais interfaces.
Liberdade!
É quase lugar comum. Você tem a liberdade de escolher a distribuição Linux que mais lhe convier,
instalar e remover os programas que você quiser. Linux roda praticamente em tudo, desde celulares até
supercomputadores. Muitos países já descobriram as vantagens de usufruir a liberdade oferecida pelo
Linux. Isto ocorre inclusive em alguns estados do Brasil.
Alguns aspectos podem tornar o Linux um pouco difícil para novos usuários. Geralmente ele é
configurado com alguns pontos de segurança que os iniciantes não estão habituados, e é necessário
fazer algumas mudanças se você desejar fazer alterações que afetem aspectos mais relevantes do
sistema. Embora pareça incômodo no início, isto garante a segurança e a estabilidade do sistema. Você
pode, inclusive, configurar logins para cada usuário de sua máquina, e cada um pode adaptar seu
ambiente de trabalho da forma que desejar, sem afetar os outros usuários.
. 149
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Importantes Questões
Veja algumas questões que você deve lembrar durante o uso do Linux.
Rodando Comandos
Você não terá dificuldade com o uso básico do Linux. Usando o GNOME ou KDE, terá as mesmas
facilidades que encontra, por exemplo, no Windows. 'Mexa' nos programas, olhe os menus e use as
ferramentas disponíveis. Não nos alongaremos sobre tal ponto, pois se você está migrando para Linux,
provavelmente será fácil.
Vamos falar sobre algo mais importante. Antes de surgirem os ícones e as janelas nos monitores de
nossos computadores, era preciso digitar comandos para fazer qualquer coisa. Em sistemas UNIX, de
onde vem o Linux, os programas usados para interpretar e gerenciar os comandos eram conhecidos como
a 'shell'.
Não importa qual distro Linux você usa, sempre terá disponível a shell. A shell oferece uma forma de
rodar programas, trabalhar com arquivos, compilar programas, operar o sistema e gerenciar a máquina.
Embora a shell seja menos intuitiva que uma interface gráfica (GUI), a maioria dos usuários experientes
em Linux considera a shell como mais poderosa que GUI. Existem diferentes tipos de shell. A que
trabalharemos aqui é chamada bash shell, muito comum no mundo Linux.
Há muitas formas de usar a shell. As três mais comuns são o prompt, a janela do terminal e o terminal
virtual.
Se o seu Linux não tiver interface gráfica ou se ela não estiver funcionando no momento, você verá o
prompt após o login. Se você já usou o DOS, parece com isso. E teclar comandos no prompt é a forma
de interagir com a máquina.
O prompt padrão para um usuário 'normal' é um símbolo de moeda:
$
O prompt padrão para um super-usuário (root, aquele com permissão para 'tudo' no sistema) é uma
cerquilha (jogo da velha):
#
. 150
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Na maioria dos sistemas Linux os símbolos $ e # são antecedidos pelo username do usuário, o nome
da máquina e o diretório onde você se encontra. Pode-se mudar o prompt para mostrar o que você quiser.
Há uma infinidade de coisas a fazer no prompt, mas começaremos com apenas alguns comandos
simples.
Em nosso exemplo acima, o diretório atual é '/etc'. Para saber o seu diretório home, tecle o comando
echo, seguido da variável $HOME:
$ echo $HOME
/home/bart
A saída indica que o diretório home é /home/bart. Se você quiser mudar do diretório atual para outro,
use o comando cd. Para mudar do diretório atual para um subdiretório 'outro' (ou seja, um diretório dentro
do diretório atual), digite
$ cd /outro
Para mudar do diretório atual para o diretório home, basta digitar o comando cd sem nenhuma outra
opção:
$ cd
Pronto! Não interessa o diretório atual, você será levado ao seu diretório home.
E para saber o que há no diretório atual? Use o comando "ls". Ele lista os arquivos, e você ainda pode
usar algumas opções úteis. A opção -l inclui um conjunto detalhado de informações de cada arquivo, a
opção -s inclui o tamanho do arquivo - mas é melhor acrescentar a opção h para tornar o tamanho
compreensível:
$ ls -sh
No exemplo acima os arquivos serão listados e será dado o tamanho de cada arquivo no formato
normal: Kbytes e Mbytes.
Algo importante a lembrar sobre Linux é que além de ser um sistema multiusuário ele também é
multitarefa. Quando falamos 'multitarefa' significa que vários programas podem estar rodando ao mesmo
tempo. Cada exemplar de um programa que está rodando é chamado de 'processo'. Você pode listar os
processos que estão rodando, assim monitorando o sistema e parando processos, se necessário.
Para saber quais processos estão rodando, os recursos utilizados e qual o usuário 'dono' do processo,
use o comando ps:
$ ps -ax
Lembre também que a grande maioria dos comandos possuem opções, as quais alteram o
comportamento do comando (por exemplo, temos o caso visto acima do comando 'ls'). Você encontrará
muitos comandos no diretório '/bin'. Use o comando ls para ver uma lista de tais comandos:
$ ls /bin
. 151
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Depois disso, use o comando 'man' para ver o que cada comando realiza. O comando man mostra a
página de manual do comando desejado:
$ man comando
No exemplo acima, você seria levado para a página manual do comando 'comando'.
É claro que aqui falamos apenas de alguns comandos muito simples que você pode usar. Existem
centenas de comandos disponíveis, alguns mais úteis ou comuns, outros nem tão conhecidos. Aqui,
apenas buscamos familiarizá-lo com o uso dos comandos.
Opções
Muitos comandos possuem (geralmente várias) opções disponíveis. Tais opções normalmente são
indicadas por letras. Podemos inclusive combinar diversas opções ao usar um comando. Já vimos isso
no artigo anterior desta série, quando usamos o comando ls:
$ ls -sh
O comando acima exibirá o conteúdo do diretório atual juntamente com o tamanho em forma
'humanamente compreensível' (daí a opção 'h', que indica 'human').
Quando a opção é indicada por uma palavra e não uma letra, é comum ser precedida por dois 'traços'
em vez de um. Por exemplo, a opção "help" disponível em muitos comandos deve ser usada assim:
$ comando --help
Argumentos
Muitos comandos também aceitam argumentos. Um argumento é uma informação extra, como o nome
de um arquivo a ser usado pelo comando, por exemplo, se você usar:
$ cat /home/fulano/agenda
Verá na tela o conteúdo arquivo 'agenda', que está no diretório /home/fulano. Neste exemplo,
'/home/fulano/agenda' é o argumento.
Variáveis Locais
A shell pode guardar informações a fim de serem usadas pelo usuário naquela sessão. Chamamos a
tais de 'variáveis de ambiente'. Mais a frente falaremos com mais profundidade sobre este tema.
Metacarateres
Estes são caracteres com significado especial para a shell. Eles podem ser usados para direcionar a
saída de um comando para um arquivo (>), enviar a saída de um comando para outro comando (|), e
rodar um comando no background (&), entre outros.
Outra característica interessante da shell é a capacidade de guardar um 'histórico' dos últimos
comandos listados. Isto facilita o nosso trabalho, pois comandos que usamos freqüentemente não
precisam ser digitados.
Rodando Comandos
Quando você usa a shell pela primeira vez, talvez fique um pouco intimidado se havia o hábito 100%
com o ambiente gráfico do Windows. Afinal, tudo que vemos é o prompt. Como saber quais os comandos
disponíveis e úteis? E como usá-los? Na verdade, a situação é melhor do que parece.
Há muita ajuda disponível e abaixo seguem alguns 'locais' onde procurar adicionais ao que veremos
aqui.
- Veja o PATH:
Digite 'echo $PATH'. Você verá uma lista dos diretórios contendo comandos que estão acessíveis a
você. Listando os comandos nesses diretórios (usando o comando ls, por exemplo), veremos os
comandos mais comuns no Linux.
. 152
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
- Use o Comando 'help':
Alguns comandos estão 'dentro' da Shell, assim você não o verá nos diretórios quando fizer como
acima. O comando "help" lista esses comando e mostra opções disponíveis para cada um deles. Digite
'help | less' para ver com mais calma.
- Use --help:
Muitos comandos incluem a opção '--help' para disponibilizar informação sobre o uso do comando. Por
exemplo, digite 'cp --help | less', e verá informações sobre o comando 'cp'.
A linha de comando acima lista o conteúdo do diretório /home/usuário/musicas (ls), ordena em ordem
alfabética (sort -f), e envia tal saída para o comando 'less'. O comando 'less' mostra a primeira página da
saída, e depois você pode ver o restante linha por linha (pressionando ENTER) ou uma página por vez
(pressionando a BARRA DE ESPAÇO).
Mas e se você agora quiser ver o conteúdo do diretório /home/usuário? Não é preciso digitar tudo
novamente. A shell possui o recurso de histórico dos comandos usados. O que você precisa fazer é:
Usar as teclas de direção (para cima ou para baixo) para ver as linhas digitadas e que estão na lista
de histórico da shell. Quando chegar na linha desejada, use novamente as teclas de direção (direita e
esquerda) até alcançar a posição da terceira '/'. Então é só deletar a expressão 'musicas'. Tecle ENTER,
e verá uma nova saída, porém agora mostrando o conteúdo do diretório '/home/usuário'.
É claro que haverá ocasiões que várias opções estão disponíveis para completar o texto parcial. Se
você quiser ver as opções antes de tentar expandí-lo, use a combinação ESC+? (ou seja, a tecla ESC e
a tecla ? ao mesmo tempo). Tente o seguinte e veja o resultado:
$ echo $P (tecle ESC+? agora)
. 153
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Usando o Histórico da Shell
Já vimos o recurso de histórico da shell. Vamos aprender um pouco mais sobre ele agora.
Depois de digitar uma linha com comandos, toda essa linha é salva no histórico de sua shell. A lista é
guardada em um arquivo de histórico, de onde qualquer comando pode ser chamado novamente para o
uso. Depois que é chamado novamente, a linha pode ser modificada à vontade.
Para ver a lista de histórico, use o comando 'history'. Digite este comando sem opções, ou pode
também ser seguido por um número - isto determina quantas linhas mais recentes serão listadas.
Existem várias formas de trabalhar com tal histórico. Uma delas é usar o comando 'fc'. Digite fc seguido
pela linha do histórico visto quando se efetua a ação descrita acima - 164 por exemplo. Então, a linha de
comando é aberta em um editor de texto. Faça as mudanças que achar necessário, e quando fechar o
editor de texto, o comando rodará.
Você também pode usar um intervalo de linhas com o comando 'fc'. Por exemplo, 'fc 251 260'. Fazendo
isso, todas as linhas aparecerão no editor, e após as alterações, feche o editor e veja todas as linhas
serão executadas uma a uma.
Conectando Comandos
Uma característica poderosa da shell é a capacidade de redirecionar a saída e entrada de dados de
um comando para outros comandos ou arquivos. Para permitir que comandos sejam 'enviados' para
outros comandos, a shell usa os metacaracteres.
Como dito anteriormente, um metacaracter é um caracter digitado normalmente, mas que possui
significado especial para a shell.
O metacaracter pipe (|) conecta a saída de um comando para a entrada de outro. Isto permite que você
tenha um comando trabalhando com dados e então tenha outro comando trabalhando com os resultados
desta atividade. Veja um exemplo de uma linha de comando usando pipe:
$ cat /home/usuário/livros | sort | less
Este comando lista o conteúdo do arquivo '/home/usuário/livros' e conecta/envia sua saída para o
comando 'sort'. O comando sort toma a lista de livros deste arquivo e analisa cada linha, passando a
organizar alfabeticamente pelo início de cada linha. Então tal saída é conectada/enviada para o comando
'less' (como já vimos em artigos anteriores, permite lermos o resultado uma página por vez).
Comandos em Sequência
Algumas vezes você vai desejar que uma seqüência de comandos sejam executados, um por vez,
numa determinada ordem. Pode-se fazer isso por digitar os diversos comandos na mesma linha e
separando-os por ponto e vírgula (;). Veja um exemplo:
$ date ; ls -sh | less
No exemplo acima, primeiro é impresso na tela a data (date), depois é listado o conteúdo do diretório
atual, juntamente com o tamanho de cada item (-sh), e a saída de tal listagem é enviada para o comando
'less', para ser vista uma página por vez.
Comandos no Background
Alguns comandos podem demorar para realizar a tarefa que você pediu. Nestes casos você
possivelmente não vai querer ficar sentado em frente ao computador, esperando. Então podemos ter
nossos comandos rodando no 'background', rodando 'por trás', sem vermos seus efeitos diretamente na
tela. Fazemos isso por usar o símbolo '&'.
Comandos para formatar texto são exemplos comuns dos casos onde você vai querer rodar em
background. Também é possível criar scripts, algo como mini-programas para rodar em background e
checar continuamente certos eventos, como se o HD está lotado, ou se um usuário em particular está
logado.
Eis um exemplo de execução de uma linha de comando em background:
$ latex principal.tex &
Explicando a linha acima: latex é uma linguagem poderosa para editoração; 'principal.tex' é o arquivo
usado no exemplo para gerar um longo livro de centenas e centenas de páginas, tomando certo tempo,
dependendo da configuração da máquina. No fim da sentença, '&' é usado para indicar que a linha de
comando deve ser executada em background. Pronto! Após clicar ENTER, o prompt já estará disponível
para você novamente, enquanto a linha de comando está sendo executado no background.
. 154
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Usando Expressões Aritméticas
Pode acontecer de você desejar passar resultados de expressões numéricas para um comando. Há
duas formas para isso:
$ [expressão]
ou então:
$(expressão)
Nesse exemplo, o conteúdo do diretório é listado, conta-se quantos termos surgem e o resultado é
enviado para o comando 'echo'.
Por usar $PATH como argumento, a saída do comando usa o conteúdo da variável PATH.
Alterando o Prompt
O prompt é um conjunto de caracteres que aparece todas as vezes que a shell está disponível para
aceitar uma linha de comando. A variável de ambiente PS1 determina o que contém o prompt. Se a sua
shell requerer entradas adicionais, usará os valores PS2, PS3 e PS4.
Podemos usar vários caracteres especiais para incluir diferentes informações no prompt. Veja alguns
exemplos (se você estiver usando a shell bash, veja 'man bash').
\! Mostra o número do comando no histórico da shell.
\$ Mostra o prompt de usuário ($) ou o prompt de root(#), dependendo do usuário atual.
\w Mostra o caminho completo do diretório de trabalho atual.
\W Mostra APENAS o diretório de trabalho atual. Por exemplo, se você estiver no diretório
/home/pedro/musicas, mostrará apenas 'musicas'.
\d Mostra o dia da semana, o mês e o dia do mês. Por exemplo: Mon Fev 8.
\t Mostra a hora no formato 'hora:minuto:segundo'.
\u Mostra o username do usuário atual.
Para tornar as mudanças permanentes devemos adicionar o valor da variável PS1 ao arquivo '.bashrc'
no nosso diretório home. Note que haverá um valor já estabelecido para a variável PS1, e você deve
alterá-lo. Muitas outras alterações podem ser feitas.
. 155
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Criar Variáveis
Podemos criar variáveis de ambiente para diminuir nosso trabalho. Escolha qualquer nome que não
seja usado ainda como variável. Por exemplo, se você usa muito os arquivos no diretório
/graduacao/exatas/arquivos/info/bio, poderia fazer:
$ B=/graduacao/exatas/arquivos/info/bio ; export B
Agora, para ir para o o diretório mencionado, basta digitar 'cd $B'. Para rodar um programa chamado
'resumo' neste diretório, basta digitar $B/resumo.
Ambiente Gráfico
Algo que pode a princípio incomodar algumas pessoas, mas, com o passar do tempo, a tendência é
se acostumar. Do que estou falando? Simples: falo de opções. É isso aí. No Linux, não existe um só
ambiente gráfico. Existem dezenas. É certo que, na maioria das distribuições reinam soberanos o KDE e
o GNOME. Mas há outras opções, mais leves, e igualmente eficientes. Neste curso, estudaremos o
ambiente KDE, uma vez que é a interface que mais se desenvolveu durante todos os anos de vida do
Linux.
KDE
Significa basicamente, K Desktop Enviroment. O K não tem função especial, a não ser por ser a letra
que vem imediatamente antes de L, de Linux. Tem amplo suporte a temas, além de diversos aplicativos
escritos especialmente para ele. Ele é mais ou menos assim:
Muitos preferem utilizar este tema, com o intuito de não ser traumática a migração do Windows para o
Linux. Para quem já tem familiaridade com o sistema Linux, pode parecer uma aberração, ou mesmo uma
afronta. Mas, no intuito de facilitar a vida dos usuários Windows, tal concepção se faz presente no Desktop
de vários usuários.
Como se pode perceber, assim como no Windows, o KDE possui uma barra onde ficam alojadas o
menu (iniciar no Windows), e que pode variar de diversas maneiras no KDE:
Note que o primeiro ícone à esquerda, representa o menu, de onde se podem acessar diversas
aplicações:
. 156
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
A partir deste menu, pode-se acessar diversos sub-menus que nos remete a outras aplicações, todas
inseridas dentro de um mesmo contexto. Por exemplo, o sub-menu multimídia nos possibilita encontrar
diversos programas de áudio e de vídeo. O sub-menu internet nos possibilita encontrar programas para
acesso à internet, como discador, browser, bate-papo, etc.
Notem-se, também, na barra inferior do lado direito, diversos ícones junto ao relógio. Vários aplicativos
se utilizam destes pequenos ícones para executar diversas tarefas, assim que forem clicados. Com
certeza, quem já se utiliza do Windows tem costume com tais ícones.
Assim como no Windows, a barra inferior não é fixa, podendo variar de tamanho e posição.
A flexibilidade é tamanha, que, dependendo da configuração, teremos um desktop semelhante ao
Windows ou mesmo ao Macintosh. Veja um exemplo:
Conforme a vontade do dono é possível transformar radicalmente o visual. No próximo item, iremos
conhecer o responsável por tanta mudança. É o Centro de Controle do KDE.
. 157
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
- Visão Geral
O Centro de Controle do KDE, ao ser iniciado pela primeira vez, tem seguinte aparência:
Vale lembrar que, esta imagem foi conseguida levando-se em considerações os temas que foram
aplicados no ambiente. Os ícones, por exemplo, são do Mac OS X, e não os que vem por padrão no
Conectiva. Porém, a descrição dos atalhos permanece a mesma. Portanto, vejamos: o primeiro item nos
remete à administração do sistema. Ao clicar nesse item, abrir-se-á nova coluna de ícones, assim:
Estes caminhos informam ao sistema onde estão localizados, respectivamente: A área de trabalho, a
lixeira, o diretório onde estarão os atalhos para os programas que deverão iniciar automaticamente e, é
claro, o caminho que o KDE irá procurar os documentos salvos (arquivos de texto, planilhas, desenhos,
etc.). Este último servirá, a priori, para os programas que forem gerados por softwares que o KDE
reconheça, ou seja, extensões que, como no Windows, possam ser abertas diretamente pelo navegador
de arquivos.
O segundo item é algo bem particular, que não está presente em todas as distribuições do Linux; trata-
se de configuração do laptop Sony Vaio, aliás, uma das empresas que reconhecem a importância do
Linux como alternativa para desktop.
. 158
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Logo após, vem o item que permite ao usuário fazer duas alterações: mudar o nome real com o qual
foi cadastrado e a senha de acesso ao sistema.
O item data e hora, geralmente são utilizados para se fazer a alteração da hora do computador.
Só poderá ser feito pelo root (usuário administrador).
Mas não é necessário se fazer o logon como root para isto. Basta selecionar o botão "modo
administrador", conforme ilustração abaixo:
Só faça isso se souber a senha do root, pois senão o acesso será negado.
O gerenciador de inicialização, como grande parte dos recursos dessa seção, também só é acessada
pelo root. Serve para se definir a inicialização padrão do sistema. O Lilo é o gerenciador padrão de boot
da grande maioria das distros, porém, no caso do Conectiva, por exemplo, o padrão é o Grub, outro
gerenciador de inicialização bastante popular.
O gerenciador de login, é o utilitário do KDE para o XDM, responsável por prover o login de diferentes
usuários ao sistema gráfico. É bastante flexível, podendo ser facilmente alterado.
Como os demais, a sua configuração é feita pelo root.
O item "instalador de fontes" serve para adicionar novas fontes ao sistema. Assim, é possível utilizar
as fontes do Windows, caso o tenha instalado em sua máquina, ou mesmo novas fontes. Lembre-se que
também as fontes tem direitos autorais, e não podem ser adicionadas indiscriminadamente. Procure saber
a origem das fontes que você instala em seu micro, caso não queira ser alvo de um processo por uso
indevido de imagem.
Para usuários avançados, que entendem de programação e sabem exatamente como a sua máquina
se comporta, é possível fazer recompilar o kernel (núcleo do sistema operacional), para evitar um
processamento desnecessário, uma vez que o kernel não precisará carregar módulos desnecessários
para a memória, tornando o sistema mais ágil.
Quanto à última opção... Bom, digamos que a finalidade é proporcionar uma busca mais detalhada do
que se está procurando. Por exemplo, você pode procurar por uma determinada imagem, informando
uma imagem similar como exemplo. O KDE irá procurar uma imagem similar, ou seja, a procura é feita
pelo conteúdo, e não só pelo título da imagem.
. 159
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
NAUTILUS
Gerenciador de Arquivos
Um gerenciador de arquivos é um programa de computador usado para criar e
organizar arquivos e diretórios (ou pastas) em um sistema operacional.
Ou seja, é utilizado para a cópia, exclusão e movimentação de arquivos, no disco rígido, em CDs,
DVDs, pen drives, cartões magnéticos e, também, em outros computadores na rede local, podendo
também ser utilizado para a instalação de programas.
Funções
Existem muitos desses softwares gerenciadores. No Ubuntu, com a interface GNOME, encontra-se
o Nautilus, que é um programa simples e de código aberto.
Ele é iniciado sempre que se abre alguma localidade no computador (Diretórios, Discos etc) e assim,
para abrir o Nautilus deve-se clicar no painel superior em "Locais" - "Pasta Pessoal" (Home)
Para facilitar, o programa é executado automaticamente pelo sistema, quando algum periférico de
armazenamento é conectado, tal como como pen drives, HDs externos, câmera digital, ou quando se
coloca um CD ou DVD no drive de leitura.
O Nautilus possibilita organizar arquivos em pastas e executar tarefas, como:
Criar e exibir pastas e documentos. Organizar arquivos em pastas e salvá-los, Copiar e mover pastas
e arquivos, Executar programas, Abrir arquivos, por meio dos programas associados a tipos de arquivos,
Pesquisar e gerenciar arquivos, Abrir locais especiais no computador: Acessar a rede local e salvar os
arquivos, Gravar dados para CDs ou DVDs.
Aparência
Após clicar em "Locais" - "Pasta Pessoal" (Home), surge o Nautilus:
Nota-se que a janela está dividida em três partes, cuja exibição ou não, pode ser controlada em:
Clicar em "Ver" - "Barra..." ou "Painel..."A parte superior, onde se encontram:
- Menu;
- Painel de ícones de navegação: voltar, avançar, cima, início etc.
A parte esquerda, o painel lateral, onde aparecem as unidades de disco ("drives") existentes, disco
rígido, CD/DVD, pendrive, lixeira, e também, vários diretórios.
A parte centro-direita, onde aparecem os arquivos, pastas e sub-pastas.
Usando o Nautilus
Para chegar às funções do programa, acessa-se vários submenus, por meio de:
Mouse: colocar a seta do mouse sobre o item desejado e clicar uma vez com o botão esquerdo. Aparecerá
um submenu, com a listagem das opções existentes ou
Teclado: pressionar e segurar a tecla [Alt] em conjunto com a letra que estiver sublinhada no menu
desejado:
A para Arquivo, E para Editar, V para Ver etc...
. 160
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Visualizando Arquivos e Diretórios
A exibição de arquivos pode ser mais ou menos detalhada, por meio de listas ou ícones. Opções do
programa permitem escolher quais informações serão exibidas na listagem de arquivos, como nome,
tamanho, tipo, data de modificação, etc.
Ao clicar no menu Ver, nota-se que os arquivos podem ser exibidos de diversas maneiras:
Ícones - aparecem figuras relativamente grandes e os nomes de cada pasta e/ou arquivo existente;
Compacta - surgem figuras menores e, também, os nomes de cada pasta e/ou arquivo;
Lista - lista o nome, tamanho, tipo e última data em que o arquivo foi modificado. É a opção que mostra
mais informações sobre os arquivos.
É importante notar que quando se clica sobre um drive ou pasta, se houver conteúdo interno, ou seja,
arquivos ou subpastas, aparecerá imediatamente sob o local clicado.
Se a opção Lista estiver em uso pode-se ordenar os arquivos, usando outro procedimento.
Clicar diretamente sobre cada palavra: Nome, Tamanho, Tipo ou data de modificação, na parte
superior do lado direito.
Notar que um clique causa a ordenação dos arquivos, em ordem ascendente. Após uma pequena
pausa, um segundo clique os ordena de forma descendente. Assim pode-se escolher como se deseja
ver.
- Manipulação de Arquivos
- Como selecionar
- Lembre-se: Quando se lê: um "clique", usa-se sempre o botão esquerdo do mouse, que deverá ser
apertado e imediatamente solto.
- Um Arquivo
- Clique-o.
. 161
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
- Arquivos Alternados
- Clique o primeiro, mantendo a tecla [Ctrl] - control pressionada.
- Clique os demais arquivos. (Um depois do outro, sem arrastar o mouse).
- Como Copiar/Mover/Desfazer/Refazer
Um modo muito rápido de realizar algumas funções é dado por teclas de atalho do teclado. Assim,
pode-se usar o teclado para realizar estas tarefas (recortar,copiar, colar, etc).
- Copiar = [Ctrl] C
- Colar = [Ctrl] V
- Recortar = [Ctrl] X
- Selecionar Tudo = [Ctrl] A
. 162
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
A figura seguinte, também mostra o conteúdo da aba "Básico" sobre um arquivo.
Questões
01. (TRF - 4ª REGIÃO - Técnico Judiciário - FCC) NÃO é um tipo de distribuição do Linux:
02. (PC/SP - Delegado de Polícia - PC/SP) Constituem sistemas operacionais de código aberto
(A) Free Solaris, MAC OS, Open BSD
(B) DOS, Linux e Windows.
(C) Linux, Mac OS, Windows e OS 2.
(D) Linux, OpenBSD e Free Solaris.
(E) Windows, Mac OS, OpenBSD
03. (AGU - Agente Administrativo - IDECAN) Sistemas Operacionais Linux são programas
responsáveis por promover o funcionamento do computador, realizando a comunicação entre os
dispositivos de hardware e softwares. Em relação a este sistema, é correto afirmar que KDE e GNOME
são:
04. (CFM - Nível Médio - FUNIVERSA) Software livre é o nome dado aos programas de computador
distribuídos com seus códigos fonte, com permissão para uso, cópia, estudo e redistribuição. Em outras
palavras, um software livre deve dar condições totais de modificação à pessoa que o adquire. Assinale a
alternativa que apresenta apenas nomes de softwares livres.
05. (Pref. de Paranavaí/PR - AOC) Considerando o Sistema Operacional Linux – assinale a alternativa
correta.
. 163
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
(E) O Linux é um software pago, desenvolvido por programadores experientes espalhados ao redordo
mundo.
Gabarito
Comentários
01. Resposta: D
Todas as opções apresentam distribuições Linux, exceto a letra D, tentando confundir o candidato com
Febian no lugar de Debian, verdadeiro nome da distribuição.
02. Resposta: D
Linux, OpenBSD e Free Solaris são open source operating systems
03. Resposta: C
KDE é mais que um simples gerenciador de janelas, pois inclui um grande número de bibliotecas e
programas próprios. A idéia é que o usuário possa encontrar dentro do KDE um ambiente completo, com
Navegador e gerenciador de arquivos (Konqueror), suíte de escritório (Koffice), jogos, editores de texto
(Kedit, Kwrite e outros), programas de edição de imagem (Kpaint, Kooka, Kview, Kontour e outros), som
e video (Kaboodle e aKtion) e assim por diante. O KDE tem seu próprio servidor de som, suas próprias
ferramentas de configuração (Kcontrol, Kuser, etc.), uma ferramenta própria de programação visual (o
Kdeveloper) e assim por diante.
Assim como o KDE, o Gnome não é um simples gerenciador de janelas, mas sim um desktop, com um
conjunto de bibliotecas e vários programas que facilitam o uso e configuração do sistema.
04. Resposta: D
Software livre é uma forma de manifestação de um software em que, resumidamente, permite-se
adaptações ou modificações em seu código de forma espontânea, ou seja, sem que haja a necessidade
de solicitar permissão ao seu proprietário para modificá-lo.
O Linux é talvez o Software Livre mais utilizado no mundo. Foi criado pelo finlandês Linus Torvalds, é
inspirado no sistema Minix e está sob a licença GPL (General Public License) que libera para cópia,
estudo, modificação entre outras opções de alteração do seu código fonte. Apoia a utilização de software
como LibreOffice - também software livre - além de outras categorias de programas concorrentes aos
famosos e proprietários como o Gimp e não CorelDraw e o Mozilla Firefox.
05. Resposta: D
A partição SWAP é usada como memória virtual, em apoio à memória RAM. Usar uma partição
separada é mais eficiente que usar um arquivo de troca na mesma partição (pagefile.sys), como é no
Windows.
WORD 200719
O Microsoft Office Word 2007 ajuda-o a produzir documentos com aparência profissional oferecendo
um conjunto abrangente de ferramentas para criação e formatação do seu documento no novo Interface
de usuário do Microsoft Office Fluent. Ótimos recursos de revisão, comentário e comparação ajudam a
19
Texto retirado do suporte da Microsoft - https://support.office.com/pt-BR
. 164
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
receber e gerenciar as sugestões dos colegas. A integração de dados avançada garante que os
documentos permaneçam conectados às fontes importantes de informações comerciais.
O Office Word 2007 fornece ferramentas de edição e revisão para criar documentos polido com mais
facilidade do que antes.
Gaste mais tempo escrevendo e menos tempo formatando.
A nova Faixa de Opções, um componente do Interface de usuário do Office Fluent, agrupa as
ferramentas por tarefa, e os comandos usados com mais frequência estão sempre à mão.
O Office Word 2007 apresenta blocos de construção para adicionar conteúdo pré-formatado aos seus
documentos:
Quando estiver trabalhando em um documento baseado em um tipo de modelo específico, como um
relatório, você poderá fazer seleções em uma galeria de folhas de rosto, citações e cabeçalhos e rodapés
pré-formatados para tornar a aparência do seu documento mais refinada.
Se quiser personalizar o conteúdo pré-formatado, ou se a sua organização normalmente usar o mesmo
conteúdo, como um texto de aviso de isenção ou informações de contato do cliente, você poderá criar
seus próprios blocos de construção selecionados a partir da galeria com um simples clique.
Comunique-se com mais eficiência com gráficos de alto-impacto.
. 165
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Elemento gráfico SmartArt com texto de slide e galeria de layouts.
No Office Word 2007, você pode ativar a opção Usar ortografia contextual para obter ajuda sobre como
localizar e corrigir esse tipo de problema. Esta opção está disponível quando a verificação dos
documentos for em documentos em inglês, alemão ou espanhol.
Você pode desativar a verificação ortografia e gramatical para um documento ou para todos os
documentos que criar.
. 166
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Usar Dicionários de Exclusão para Especificar uma Ortografia Preferida para uma Palavra
As seguintes situações são úteis para forçar o verificador ortográfico a sinalizar uma palavra como
errada, mesmo que ela esteja no dicionário principal listada como correta.
Palavras obscenas ou embaraçosas. Ao trabalhar em uma apresentação do Microsoft Office
PowerPoint, você digita acidentalmente púbico em vez de público.
Diretrizes de estilo que o seu departamento segue. Por exemplo, theater é a palavra correta
ortograficamente, mas as diretrizes de estilo requerem que a palavra seja escrita como theatre.
. 167
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Comparar e combinar documentos.
. 168
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Converta seus Documentos do Word em PDF ou em XPS
O Office Word 2007 oferece suporte à exportação do arquivo nos seguintes formatos:
Portable Document Format (PDF): o PDF é um formato de arquivo eletrônico de layout fixo que
preserva a formatação do documento e habilita o compartilhamento de arquivo. O formato PDF garante
que quando o arquivo for visualizado online ou impresso, ele retém exatamente o formato pretendido e
que os dados no arquivo não possam ser facilmente alterados. O formato PDF também é usado para
documentos que serão reproduzidos usando métodos de impressão comercial.
. 169
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Antes de compartilhar uma versão final de um documento com outras pessoas, você pode usar o
comando Marcar como Final para que o documento seja somente leitura e comunicar a outras pessoas
que você está compartilhando a versão final do documento. Quando um documento for marcado como
final, a digitação, comandos de edição e marcas de revisão serão desativados e as pessoas que
visualizarem o documento não poderão alterá-lo por conta. O comando Marcar como Final não é um
recurso de segurança. Qualquer um pode editar um documento marcado como final desativando Marcar
como Final.
Recuperação do Programa
O Office Word 2007 possui recursos aprimorados para ajudar a evitar que você perca seu trabalho se
o programa fechar anormalmente. Sempre que possível, o Word tenta recuperar alguns aspectos da
condição do programa depois que ele é reiniciado.
Por exemplo, você está trabalhando em vários arquivos ao mesmo tempo. Cada arquivo é aberto em
uma janela diferente com dados específicos visíveis em cada janela. O Word é encerrado. Quando você
reinicia o Word, ele abre os arquivos e recupera as janelas da forma que estavam antes de ele ter sido
encerrado.
Inicialização e Configurações
. 170
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Iniciador da caixa de diálogo Estilos.
Na caixa de diálogo Estilos, clique em Gerenciar Estilos Imagem do botão e, em seguida, clique na
guia Restringir.
Botão office.
Na caixa de diálogo Salvar como, clique em Modelos Confiáveis (Microsoft Windows XP) ou Modelos
(Windows Vista).
Na lista Salvar como tipo, selecione Modelo do Word.
Digite um nome para o modelo na caixa Nome do arquivo e clique em Salvar.
Para desativar o modo Leitura em Tela Inteira e retornar ao modo Layout de Impressão, pressione
ESC.
Para impedir que o modo Leitura em Tela Inteira seja aberto automaticamente, nesse modo, clique em
o Opções de Exibição e, em seguida, clique em Não Abrir Anexos em Tela Inteira.
Para mover-se até a palavra anterior ou seguinte, pressione CTRL+SETA PARA A ESQUERDA ou
CTRL+SETA PARA A DIREITA.
Para ir até o início ou final do documento, pressione CTRL+HOME ou CTRL+END.
Para exibir a organização de um documento e pular para seções diferentes, na guia Exibir, no grupo
Mostrar/Ocultar, clique em Mapa do Documento.
Formatando Texto
Para formatar uma palavra sem selecioná-la, clique na palavra e aplique a formatação desejada. Por
exemplo, pressione CTRL+N para aplicar negrito.
Para selecionar uma palavra, clique nela.
Para selecionar uma frase, pressione CTRL e clique na frase.
Para selecionar um parágrafo, clique três vezes no parágrafo.
Para selecionar um documento inteiro, pressione CTRL+T.
Para colar somente texto, sem a formatação, cole o texto, clique em Opções de Colagem Imagem do
botão e selecione Manter Somente Texto.
. 171
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Para criar uma linha, pressione a tecla de hífen três ou mais vezes e, em seguida, pressione ENTER.
Para criar uma linha mais espessa, mantenha pressionada a tecla SHIFT e pressione a tecla de hífen três
ou mais vezes. Por fim, pressione ENTER.
Para aumentar ou diminuir o tamanho do texto, selecione o texto e pressione CTRL+SHIFT+] ou
CTRL+SHIFT+[.
Mini-barra de Ferramentas.
Reutilizar Formatação
Use o Pincel para copiar a formatação do texto de uma área do documento e aplicá-la a outra.
Selecione o texto que possui a formatação que você deseja aplicar a outras áreas.
Na guia Página Inicial, no grupo Área de Transferência, clique em Pincel...
Observação: para aplicar o formato do texto a várias áreas, clique duas vezes em Pincel. Quando
terminar de aplicar a formatação, clique em Pincel novamente ou pressione ESC.
Formatando Tabelas
Para limpar o conteúdo de uma tabela, selecione a tabela e pressione DELETE.
Para remover uma tabela e seu conteúdo, selecione a tabela e pressione BACKSPACE.
Para adicionar uma linha ao final de uma tabela, clique na última célula e pressione a tecla TAB.
Para inserir um caractere de tabulação em uma célula de tabela, clique na célula e pressione
CTRL+TAB.
Para numerar as linhas em uma tabela, selecione a coluna esquerda e, na guia Início, no grupo
Parágrafo, clique em Numeração.
Para numerar as colunas em uma tabela, selecione a linha superior e, na guia Início, no grupo
Parágrafo, clique em Numeração.
Para inserir uma linha em branco antes de uma tabela, clique antes de qualquer texto na célula superior
esquerda da tabela e pressione ENTER.
Para mover uma linha de tabela e seu conteúdo para cima ou para baixo, selecione a linha e pressione
ALT+SHIFT+SETA PARA CIMA ou ALT+SHIFT+SETA PARA BAIXO.
. 172
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Para mesclar documentos e alterações de vários documentos em um único documento, na guia
Revisar, no grupo Comparar, clique em Comparar e, em seguida, clique em Combinar.
Para comparar documentos lado a lado, abra os dois documentos a serem exibidos. Na guia Exibir, no
grupo Janela, clique em Exibir Lado a Lado.
Para ver as duas partes de um documento simultaneamente, na guia Exibir, no grupo Janela, clique
em Dividir.
Para retornar ao local da última edição, pressione SHIFT+F5.
Configurar um Documento
Começar com um documento básico no Microsoft Office Word 2007 é tão fácil quanto abrir um
documento novo ou existente e começar a digitar. Esteja você começando um documento do zero ou
retrabalhando um documento existente, é possível seguir alguns passos básicos para garantir resultados
de alta qualidade e concluir um documento profissional, bem elaborado rapidamente.
Os principais elementos de um documento complexo incluem cabeçalhos e rodapés, números de
página, citações, equações, uma bibliografia, um sumário e um índice. Você também pode empregar
qualquer um desses elementos para criar um modelo de documento, que você pode usar repetidamente.
É possível obter mais informações sobre todos esses elementos adicionais de documentos digitando
qualquer um dos seguintes termos na caixa Pesquisa enquanto você está usando o Word.
. 173
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
- Clique em Margens Personalizadas e, em seguida, nas caixas Superior, Inferior, Esquerda e Direita,
digite novos valores para as margens.
As novas configurações padrão são salvas no modelo em que o documento se baseia. Cada novo
documento baseado nesse modelo automaticamente usa as novas configurações de margem.
Observação: a nova configuração de margem padrão não aparecerá na lista de configurações de
margem da galeria.
Se desejar mover ou copiar o item para outro documento, alterne para esse documento.
Clique no lugar em que você deseja que o item seja exibido.
Pressione CTRL+V.
Para ajustar o formato dos itens que foram colados, clique no botão Opções de Colagem que aparece
logo abaixo da seleção que você colou e, em seguida, clique na opção desejada.
. 174
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Botão Opções de Colagem.
Desfazer Erros
Na Barra de Ferramentas de Acesso Rápido, clique em Desfazer Imagem do Botão.
. 175
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
seleciona texto. Ela também aparece com o menu quando você seleciona texto e, em seguida, clica com
o botão direito do mouse.
Selecione o texto que deseja alterar e, em seguida, mova o cursor para a Mini-barra de Ferramentas
que aparece com a sua seleção de texto.
Siga um destes procedimentos:
- Para aumentar o texto, clique em Aumentar Fonte ou pressione CTRL+SHIFT+>.
- Para diminuir o texto, clique em Reduzir Fonte ou pressione CTRL+SHIFT+<.
Observação: você também pode alterar o tamanho da fonte no grupo Fonte da guia Início.
Aplicar um Estilo
Aplicar um estilo a uma seleção de texto no Office Word 2007 é tão fácil quanto clicar em um botão na
Mini-barra de Ferramentas que aparece quando você seleciona texto.
- Selecione o texto ao qual você deseja aplicar um estilo.
Por exemplo, você pode selecionar um texto que deseja transformar em um título. Se desejar alterar o
estilo de um parágrafo inteiro, clique em qualquer parte do parágrafo.
- Mova o cursor para a Mini-barra de Ferramentas que aparece com a sua seleção de texto, clique
para abrir a galeria de Estilos Rápidos e, em seguida, clique no estilo desejado.
Por exemplo, se você selecionar o texto em que deseja aplicar um estilo de título, clique no estilo
denominado Título na galeria de Estilos Rápidos.
Observações: você pode ver qual será a aparência do texto com um estilo específico posicionando o
cursor sobre o estilo que deseja visualizar.
Se o estilo desejado não aparecer na galeria de Estilos Rápidos, clique em Aplicar Estilos na parte
inferior da galeria de Estilos Rápidos ou pressione CTRL+SHIFT+S para abrir o painel de tarefas Aplicar
Estilos. Em Nome do Estilo, digite o nome do estilo que deseja aplicar. A lista de Estilos mostra apenas
aqueles estilos que você já usou no documento, mas é possível digitar o nome de qualquer estilo definido
para o documento.
Você também pode aplicar estilos da galeria de Estilos Rápidos no grupo Estilos da guia Início.
Aponte para Conjunto de Estilos e, em seguida, clique no conjunto de estilos desejado, como Formal.
Observação: você pode visualizar qualquer estilo definido apontando para o estilo e visualizando as
alterações de estilo em seu documento.
. 176
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Criar um Estilo Rápido
Estilos Rápidos são conjuntos de estilos criados para serem usados em conjunto. Embora um conjunto
de Estilo Rápido provavelmente contenha todos os estilos necessários para criar um documento, convém
adicionar um novo estilo. Você também pode criar estilos adicionais, como uma nova tabela ou um novo
estilo de lista.
- Selecione o texto que deseja criar como um novo estilo.
Por exemplo, talvez você deseje que a palavra negócios apareça sempre em negrito e vermelho em
seu documento.
- Na Mini-barra de Ferramentas que aparece acima da sua seleção, clique em Negrito e Vermelho para
formatar o texto.
- Clique com o botão direito do mouse na seleção, clique em Estilos e, em seguida, clique em Salvar
Seleção como Novo Estilo Rápido.
- Dê um nome ao estilo — por exemplo, negócios — e, em seguida, clique em OK.
O estilo negócios criado aparece na galeria de Estilos Rápidos com o nome que você deu, pronto para
ser usado quando você desejar que texto apareça em negrito e vermelho.
Aplicar um Tema
As alterações de tema são uma maneira de refinar e individualizar a aparência do conjunto de Estilos
Rápidos que você escolheu para o seu documento. Experimentando estilos, fontes e cores, você pode
encontrar a aparência que funciona com os seus documentos.
Aponte para Fontes e clique no tema de fonte interno que deseja usar.
. 177
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Imagem da Faixa de Opções do Word.
Criar Listas
O Word pode criar automaticamente listas numeradas e com marcadores à medida que você digita ou
você pode adicionar rapidamente marcadores ou números a linhas de texto existentes.
. 178
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Para obter mais estilos de marcadores e formatos de numeração, clique na seta ao lado de Marcadores
ou Numeração.
Observação: você pode mover uma lista inteira para a esquerda ou para a direita. Clique no primeiro
marcador ou número da lista e arraste-o para um novo local. A lista inteira é movida à medida que você
arrasta.
Observações:
- Se você inserir outra folha de rosto no documento, ela substituirá a primeira folha de rosto inserida.
- Se você criou a folha de rosto em uma versão anterior do Word, não é possível substituir a folha de
rosto por um design da galeria do Office Word 2007.
- Para excluir uma folha de rosto, clique na guia Inserir, clique em Folhas de rosto no grupo Páginas e,
em seguida, clique em Remover Folha de Rosto Atual.
Quebrar Texto
O Microsoft Office Word 2007 permite que você quebre o texto facilmente ao redor de imagens, formas
e tabelas com qualquer posição ou estilo que deseje.
. 179
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Quebrar o Texto ao Redor de uma Tabela
Clique na tabela.
Em Ferramentas de Tabela, na guia Layout, no grupo Tabela, clique em Propriedades.
Propriedades da Tabela.
Observação: quebras de texto são marcas de formatação que não são normalmente visíveis no seu
documento. Se quiser exibir essas quebras, ative as marcas de formatação clicando em Mostrar/Ocultar
no grupo Parágrafo na guia Home. O caractere de quebra de texto (caractere de quebra de texto) indica
uma quebra de texto.
. 180
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Ícone Mostrar ocultar.
Cabeçalhos e rodapés.
Você pode inserir ou alterar textos ou gráficos em cabeçalhos e rodapés. Por exemplo, é possível
adicionar números de página, a hora e a data, uma logomarca de empresa, o título do documento ou o
nome do arquivo ou do autor.
Se você deseja alterar um cabeçalho ou rodapé que tenha inserido, a guia Cabeçalhos e Rodapés, em
Ferramentas de Cabeçalho e Rodapé, fornece mais opções de cabeçalho e rodapé.
. 181
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
guia Início, no grupo Localizar, clique em Ir Para. Clique em Seção e em Avançar para localizar qualquer
quebra de seção no documento.
. 182
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Diferenciar os cabeçalhos ou rodapés nas páginas pares e ímpares.
Por exemplo, você pode optar por usar o título do documento em páginas ímpares e o nome do capítulo
em páginas pares.
Na guia Layout da Página, clique no Iniciador de Caixa de Diálogo Configurar Página e, em seguida,
clique na guia Layout.
Marque a caixa de seleção Diferentes em páginas pares e ímpares.
Agora você pode inserir o cabeçalho ou rodapé para páginas ímpares em uma página ímpar e o
cabeçalho ou rodapé para páginas pares uma páginas par.
Alterar o conteúdo de um cabeçalho ou rodapé.
Na guia Inserir, no grupo Cabeçalho e Rodapé, clique em Cabeçalho ou Rodapé.
O Microsoft Office Word 2007 não exibe Mesmo que a Seção Anterior no canto superior direito do
cabeçalho ou rodapé.
Altere o cabeçalho ou rodapé existente ou crie um novo para essa seção.
. 183
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Na guia Cabeçalhos e Rodapés, no grupo Navegação, clique em Anterior ou Avançar para mover o
cabeçalho ou rodapé que deseja alterar.
Clique em Vincular ao Anterior para conectar novamente o cabeçalho e o rodapé da seção atual aos
da seção anterior.
O Office Word 2007 perguntará se você deseja excluir o cabeçalho e o rodapé e conectar-se ao
cabeçalho e ao rodapé à seção anterior. Clique em Sim.
Se você usar uma imagem, poderá clareá-la ou fazer com que fique desbotada de modo a não
atrapalhar a exibição do texto do documento. Se você usar um texto, poderá escolher entre uma seleção
de frases internas ou digitar seu próprio texto.
Um plano de fundo ou uma cor de página é usada principalmente em um navegador da Web para criar
um plano de fundo mais atraente para exibição online. Você também pode exibir planos de fundo no
Layout da Web e na maioria dos outros modos de exibição, exceto nos modos de exibição Rascunho e
Estrutura de Tópicos.
Você pode usar gradientes, padrões, imagens, cores sólidas ou texturas para planos de fundo.
Gradientes, padrões, imagens e texturas são colocadas lado a lado ou repetidos para preencher a página.
Quando você salva um documento como uma página da Web, as texturas e gradientes são salvos como
arquivos JPEG e os padrões são salvos como arquivos GIF.
. 184
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Você pode inserir uma marca d'água pré-criada de uma galeria de marcas d'água de texto ou pode
inserir uma marca d'água com texto personalizado.
Na guia Layout de Página, no grupo Plano de Fundo da Página, clique em Marca d'água.
Para exibir uma marca d'água da forma que ela aparecerá na página impressa, use o modo de exibição
Layout de Impressão.
Adicionar uma Cor de Plano de Fundo ou uma Textura a uma Página da Web ou a um Documento
Online
Na guia Layout de Página, no grupo Plano de Fundo da Página, clique em Cor da Página.
. 185
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
No modo de exibição Rascunho, substitua as quebras de página em volta das páginas às quais deseja
adicionar marcas d'água com quebras de seção.
Na guia Layout da Página, no grupo Configurar Página, clique em Quebras e, em seguida, clique em
Próxima Página em Quebras de Seção.
Observação: ao inserir uma folha de rosto em um documento, ela possui um cabeçalho separado para
que não seja necessário criar uma seção separada para ela se estiver criando seções para adicionar uma
marca d'água apenas às páginas selecionadas.
Alternar para o modo de exibição Layout de Impressão.
Clique duas vezes na área do cabeçalho do documento na página onde deseja exibir a marca d'água.
Isso abre o cabeçalho.
O Microsoft Office Word coloca as marcas d'água no cabeçalho mesmo se elas não aparecem no
cabeçalho.
Em Ferramentas de Cabeçalho & Rodapé, na guia Design, no grupo Navegação, clique em Vincular
ao Anterior para que os cabeçalhos não estejam mais vinculados.
Grupo de navegação.
Clique duas vezes na área do cabeçalho do documento na primeira página onde não deseja que a
marca d'água apareça — por exemplo, a primeira página do texto do documento — e, em seguida, repita
a etapa anterior.
Clique na página onde deseja que a marca d'água apareça.
Na guia Layout de Página, no grupo Plano de Fundo da Página, clique em Marca D'água e selecione
a marca d'água que deseja.
. 186
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
- Para alterar o texto, clique em Marca D'água Impressa e, em seguida, selecione uma frase interna
diferente ou digite sua própria frase.
- Para alterar as configurações de texto, clique em Marca D'água Impressa e, em seguida, marque ou
desmarque as opções que deseja em Marca D'água de Texto.
Imagem do botão.
. 187
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Adicionar bordas de tabela.
Em Ferramentas de Tabela, clique na guia Layout.
No grupo Tabela, clique em Selecionar e clique em Selecione a tabela.
Em Ferramentas de Tabela, clique na guia Design.
No grupo Estilos de tabela, clique em Bordas e faça uma das seguintes ações:
- Clique em um dos conjuntos de bordas predefinidos.
- Clique em Bordas e sombreamento, clique na guia Bordas e escolha as opções que deseja.
. 188
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Clique nisso Para fazer isso
Deslocar células para a direita Inserir uma célula e mover todas as outras células nesta
linha para a direita.
Observação: Essa opção pode resultar em uma linha que
possui mais células do que as outras linhas.
Deslocar célula para baixo Inserir uma célula e mover as células existentes restantes
nessa coluna uma linha para baixo. Uma nova linha será
adicionada no final da tabela para conter a última célula.
Inserir linha inteira Inserir uma linha acima da célula na qual clicou.
Inserir coluna inteira Inserir uma coluna à direita da célula na qual clicou.
- Mesclar Células
Você pode combinar duas ou mais células na mesma linha ou coluna em uma única célula. Por
exemplo, você pode mesclar várias células horizontalmente para criar um título de tabela que ocupe várias
colunas.
Selecione as células que deseja mesclar clicando na borda esquerda de uma célula e arrastando até
as outras células que deseja.
Em Ferramentas de Tabela, na guia Layout, no grupo Mesclar, clique em Mesclar Células.
. 189
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
- Dividir Células
Clique em uma célula ou selecione várias células que você deseje dividir.
Em Ferramentas de Tabela, na guia Layout, no grupo Mesclar, clique em Dividir Células.
Insira o número de colunas ou de linhas em que deseja dividir as células selecionadas.
Questões
01. (UFU/MG - Auxiliar em Administração - UFU/MG/2017) Sobre o MS Word 2007, é correto afirmar
que:
(A) o alinhamento de texto determina a aparência do texto para cada linha do texto, ou seja, pode-se
alinhar à esquerda uma linha e justificar uma outra linha, mesmo que as linhas pertençam ao mesmo
parágrafo.
(B) para substituir um texto por outro, basta selecionar, a partir da guia “Layout de Página” e grupo
“Localizar e Substituir”, a opção “Substituir”. Na sequência, localizar o texto desejado, remover o texto
quantas vezes for encontrado e, na sequência, inserir o novo texto.
(C) para sublinhar as palavras de um texto, mas não os espaços entre as palavras, basta clicar no
iniciador da caixa de diálogo “Fonte”, da guia “Início”. Na sequência, selecionar “Fonte” e, na caixa “Estilo
de sublinhado”, selecionar “Somente palavras”.
(D) para alinhar um texto à esquerda, basta clicar em qualquer lugar do parágrafo e, na sequência, a
partir da guia “Layout de Parágrafo” e grupo “Alinhamento de Parágrafo”, selecionar o alinhamento
desejado, por exemplo: “Alinhar Texto à Esquerda”.
(A) No Microsoft Word, a ferramenta WordArt tem como principal função a inserção de imagens e
fotografias que podem ser desagrupadas e inseridas atrás do texto.
(B) 3 (três) é o número máximo de colunas que podem ser inseridas em um documento do Microsoft
Word.
(C) A ferramenta serve para exibir a visualização do documento no Modo Layout de Impressão.
. 190
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
(D) No Microsoft Word, a ferramenta (Formatar Pincel), serve para copiar a formatação de um
local e aplicá-la a outro.
03. (CRF/RJ - Agente Administrativo - Quadrix) Sobre o Microsoft Word 2007 em português, é
incorreto afirmar que:
(A) é possível limpar a formatação do texto selecionado e retorná-lo aos estilos de formatação padrão.
(B) clicando-se em uma palavra e pressionando a combinação de teclas CTRL + N, ela ficará em
negrito.
(C) a ferramenta Realce da guia Formatar copia a formatação do texto de uma área do documento e
permite aplicá-la a outra.
(D) a área de transferência permite copiar diversos itens de texto dos documentos do Word e colar em
outro documento.
(E) é possível substituir automaticamente uma palavra ou frase por outra no documento.
04. (IDECI - Advogado - IBFC) Após a instalação do suplemento Salvar como PDF ou XPS para o
2007 Microsoft Office System, pode-se gravar arquivos em PDF dos seguintes aplicativos:
05. (SEFAZ/ES - Auditor Fiscal da Receita Estadual - CESPE) No que diz respeito ao editor de texto
Microsoft Word 2007, assinale a opção correta.
(A) Por meio da funcionalidade Facebook login, localizada no menu Ferramentas, o Word 2007
possibilita ao usuário editar textos diretamente no Facebook.
(B) Com relação à consistência com outros tipos de arquivos, o Word 2007 é capaz de processar e
gravar arquivos no formato txt, mas não suporta arquivos do tipo rtf.
(C) As atualizações automáticas, que podem ser acessadas pela opção Atualizar, presente no menu
Arquivo do Word 2007, possibilitam que esse software esteja sempre atualizado com as últimas correções
disponíveis na Internet.
(D) Por meio do Microsoft Word 2007, é possível inserir imagens, alterar a cor das imagens para tons
de preto e branco e inserir legendas numeradas em um documento.
(E) É possível a edição de documentos pdf no Word 2007, bastando que o usuário habilite essa função
mediante a instalação do Acrobat Reader.
Gabarito
Comentários
01. Resposta: C
(A) ERRADA. O alinhamento de texto determina a aparência do texto para cada linha do texto, ou seja,
pode-se alinhar à esquerda uma linha e justificar uma outra linha, mesmo que as linhas pertençam ao
mesmo parágrafo.
O alinhamento do texto determina a aparência do texto para todo o parágrafo, não sendo possível
fazer formatações diferentes para as linhas que o compõem.
(B) ERRADA. Para substituir um texto por outro, basta selecionar, a partir da guia “Layout de Página”
e grupo “Localizar e Substituir”, a opção “Substituir”. Na sequência, localizar o texto desejado, remover o
texto quantas vezes for encontrado e, na sequência, inserir o novo texto.
Deve-se selecionar a guia "Início". Além disso, não é necessário localizar o texto e removê-lo todas às
vezes que for encontrado. Basta inserir o novo texto e escolher a opção substituir tudo, que a mudança
será automática.
. 191
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
(C) CORRETA. Para sublinhar as palavras de um texto, mas não os espaços entre as palavras, basta
clicar no iniciador da caixa de diálogo “Fonte”, da guia “Início”. Na sequência, selecionar “Fonte” e, na
caixa “Estilo de sublinhado”, selecionar “Somente palavras”.
Essa alternativa se ateve a muitos detalhes. Como é difícil guardar tanta informação, a melhor forma
de resolver questões desse tipo é ler todas as alternativas com muito critério e, não sabendo a resposta,
marcar por eliminação!
(D) ERRADA. Para alinhar um texto à esquerda, basta clicar em qualquer lugar do parágrafo e, na
sequência, a partir da guia “Layout de Parágrafo” e grupo “Alinhamento de Parágrafo”, selecionar o
alinhamento desejado, por exemplo: “Alinhar Texto à Esquerda”.
Não existe guia "Layout de Parágrafo" nem grupo "Alinhamento de Parágrafo".
O alinhamento de um texto pode ser feito por meio da guia "Início" ou guia "Layout da página" em
ambas no grupo "Parágrafo".
02. Resposta: D
(A) ERRADA. Wordart insere textos decorativos no documento.
(B) ERRADA. No word 2007 o número máximo de colunas é 9.
(C) ERRADA. A ferramenta "Mostrar Tudo" mostra marcas de parágrafo e outros símbolos de
formatação ocultos.
(D) CORRETA.
03. Resposta: C
(A) CORRETA. Botão "limpar formatação"; (é um dos poucos, senão o único, a ser utilizado da seguinte
forma: 1º você seleciona o texto e depois você deve clicar no botão, não se pode fazer o contrário).
(B) CORRETA. Ao clicar no meio de uma palavra [mesmo sem selecioná-la por completo] e teclar
alguma mudança de fonte (sublinhado, negrito, itálico) a formatação se dará em toda a palavra.
(C) ERRADA. Ferramenta "Realce" é como um marca-texto. Copiar a formatação de um texto e aplicar
em outro é com a ferramenta "Formatar Pincel" no grupo área de transferência. Ademais, não existe guia
"Formatar".
(D) CORRETA.
(E) CORRETA. É possível fazer com a opção Localizar e Substituir (guia Página Inicial/Grupo Edição).
04. Respostas: A
XPS é formato exclusivo do microsoft para competir com o PDF adobe.
Definição do XPS.
O que é um documento XPS?
Um documento XPS (XML Paper Specification) é um formato de documento que você pode usar para
exibir, salvar, compartilhar, assinar digitalmente e proteger o conteúdo de seu documento. Um documento
XPS é como uma planilha eletrônica de papel: Você não pode alterar o conteúdo de uma parte do papel
depois de imprimi-lo e não pode editar o conteúdo de um documento XPS depois que o salvou no formato
XPS. Nesta versão do Windows, você pode criar um documento XPS em qualquer programa de
impressão, mas pode apenas exibir, assinar e definir permissões para documentos XPS em um XPS
Viewer.
05. Resposta: D
(A) ERRADA. O Facebook não tem esta integração com o Microsoft Office 2007.
(B) ERRADA. Ele suporta o formato RTF (Rich Text Format, uma tentativa da Microsoft em oferecer
um padrão simples para textos formatados basicamente).
(C) ERRADA. As atualizações dos produtos Microsoft são pelo Windows Update (Atualizações
Automáticas).
(D) CORRETA.
(E) ERRADA. Apenas a partir do Word 2013 que é possível a edição de arquivos PDF (Refuse PDF).
WORD 201020
O Microsoft Word 2010 é um programa de processamento de texto, projetado para ajudá-lo a criar
documentos com qualidade profissional. Com as melhores ferramentas de formatação de documento, o
20
Partes do texto extraído do site https://support.office.com/pt-br/article/Tarefas-b%C3%A1sicas-no-Word-2010-eeff6556-2d15-47d2-a04a-
7ed74e99a484?ui=pt-BR&rs=pt-BR&ad=BR
. 192
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Word o ajuda a organizar e escrever seus documentos com mais eficiência. Ele também inclui ferramentas
avançadas de edição e revisão para que você possa colaborar facilmente com outros usuários.
O Word 2010 permite que você aplique modelos internos, aplique seus próprios modelos
personalizados e pesquise vários modelos disponíveis no Office.com. O Office.com fornece uma ampla
seleção de modelos populares do Word, incluindo currículos básicos, currículos específicos de um
trabalho, agendas, cartões de visita para impressão e fax.
Para localizar e aplicar um modelo no Word, siga este procedimento:
Na guia Arquivo, clique em Novo.
Em Modelos Disponíveis, siga um destes procedimentos:
Para usar um dos modelos internos, clique em Modelos de Exemplo, clique no modelo desejado e
depois em Criar.
Para reutilizar um modelo usado recentemente, clique em Modelos Recentes, clique no modelo
desejado e depois em Criar.
Para usar seu próprio modelo criado anteriormente, clique em Meus Modelos, clique no modelo
desejado e depois em OK.
Para localizar um modelo no Office.com, em Modelos do Office.com, clique na categoria de modelo
desejada, no modelo desejado e em Baixar para baixar o modelo do Office.com para o computador.
1- Barra de Ferramentas de Acesso Rápido: Permite acessar opções do Word de forma ágil. Ao
clicar na seta ao lado direito desta barra é possível personalizá-la, adicionando atalhos conforme sua
necessidade.
. 193
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
1.1- Salvar: Permite gravar o documento no computador, se for a primeira vez a será iniciada a tela
de salvar como, para que você nomeie o arquivo e escolha o local onde o mesmo será armazenado. Caso
o documento já tenha sido salvo esta opção apenas grava as alterações. O atalho usado para salvar é
CTRL + B.
1.2- Desfazer: Desfaz a última ação realizada, por exemplo: se você apagou algo sem querer é
possível recuperar desfazendo a ação por meio deste atalho ou através do atalho CTRL + Z. Note na
imagem acima que o item 1.2 está colorido e o item 1.3 está sem cor, quando o item está colorido significa
que é possível usar este atalho, quando não está colorido a função está desabilitada é não é possível
usá-la. A seta ao lado da opção permite selecionar qual ação deve ser desfeita.
1.3- Refazer: Repete uma ação executada recentemente, quando o atalho desfazer é acionado é
possível acionar o botão refazer para deixar o documento como antes. O atalho da opção refazer é CTRL
+ R.
1.4- Personalizar barra de ferramentas de acesso rápido: Permite adicionar atalhos na barra de
ferramentas de acesso rápido.
4- Ajuda: Permite acesso a ajuda do office, que pode ser acessada através do botão F1. É possível
consultar as dúvidas digitando o assunto na caixa de pesquisa e clicar em pesquisar, a ajuda pode ser
localizada Online (abre o site da Microsoft através do navegador padrão do computador) ou Offline
(pesquisa nos arquivos de ajuda que são instalados junto com o Word 2010).
5- Barra de rolagem vertical: Permite navegar entre as páginas do documento, através das setas ou
da barra.
. 194
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
8- Idioma: Permite selecionar o idioma padrão do documento, o idioma selecionar afeta como o
corretor ortográfico irá funcionar.
10- Número de página do documento: Permite visualizar o número de páginas que o documento tem
e em qual página o usuário está no momento. Clicando neste item é possível acessar a opção ir para que
permite localizar páginas.
11- Barra de rolagem horizontal: Quando o tamanho da janela é reduzido ou o zoom é aumentado e
a página não pode ser toda exibida na tela a barra se torna visível para que seja possível percorrer o
documento na horizontal.
12- Local de edição do documento: É onde o documento é criado, no Word é possível inserir texto,
imagens, formas, gráficos...
13- Abas de opções de formatação do documento: Através das opções disponíveis em cada aba é
possível formatar o documento, existem sete abas que estão visíveis o tempo todo no Word.
Inserir: Opções para inserção de imagens, gráficos, símbolos, caixas de texto, tabelas...
. 195
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Exibição: Opções de configuração de exibição do documento.
Novo
Ao selecionar a opção “Novo”, serão demonstrados os modelos disponíveis para a criação de um novo
arquivo, que pode ser um documento em branco ou um modelo do Word, que permite criar um tipo
específico de documento, como um plano de negócios ou um currículo.
. 196
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Salvar
O Word 2010 oferece duas opções para guardar um arquivo, essas opções são “Salvar” e “Salvar
como”. Cada uma delas tem uma função diferente, a opção “salvar” deve ser utilizada quando o
documento utilizado já foi salvo pelo menos uma vez, o que permite que ao fecharmos o arquivo tudo o
que foi alterado no mesmo não seja perdido. A opção “Salvar como” é utilizada quando há a necessidade
de salvar uma cópia do arquivo com um nome diferente, para que as alterações realizadas não fiquem
gravadas no arquivo original.
Imprimir
Permite que seja realizada a impressão do documento, selecionando o número de cópias a impressora
e configurar as opções de impressão.
Impressora: Neste item o usuário escolhe a impressora para o envio do documento a ser impresso.
Propriedades da impressora – o usuário define as configurações da impressora, exemplo: Se na
impressão será utilizado somente o cartucho de tinta preto.
Configurações: permite que o usuário configure as páginas a serem impressas, como por exemplo,
impressão total do documento, imprimir apenas páginas pares ou ímpares, imprimir um trecho do texto
selecionado ou páginas intercaladas.
Páginas: permite definir quais páginas serão impressa, se forem páginas intercaladas essas devem
ser separadas por vírgula (por exemplo, para impressão das páginas 1 e 5, ficaria 1,5) ou então para
impressão de intervalos, ou seja, para impressão das páginas de 2 a 6 ficaria 2-6, é possível imprimir
páginas intercaladas e intervalos um exemplo seria 2,5,6-9 nesse caso serão impressas as páginas, 2, 5,
6, 7, 8 e 9.
Imprimir em um lado: permite-nos selecionar se a impressão irá ocorrer somente de um lado, ou dos
dois lados da página.
Agrupado: é a opção onde definimos como a impressora vai agrupar as páginas impressas, por
exemplo: Em um documento onde temos três páginas e queremos que sejam impressas três cópias do
mesmo, ao utilizar o modo agrupado a impressora irá imprimir todas as páginas da primeira cópia, em
seguida todas as páginas da segunda cópia e em seguida todas as páginas da terceira cópia. Se for
selecionada a opção desagrupado a impressão seria primeiro as 3 páginas nº 1, em seguida as 3 páginas
nº 2 e depois as 3 páginas nº 3.
Orientação da Página: Permite que as páginas sejam impressas em configurações e paisagem ou
retrato.
. 197
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Tamanho do Papel: Seleciona tamanhos de papel padrão para impressão como, por exemplo, A3,
A4, Ofício, é possível incluir um tamanho personalizado se necessário.
Configurações de Margem de Impressão: Essas configurações podem ser feitas previamente a
impressão ou se o usuário preferir é possível inseri-las no momento da impressão.
Quantidade por página: Esta opção cria miniaturas de páginas onde é possível que sejam impressas
várias páginas por folha, se o papel utilizado for o papel A4, é possível imprimir até 16 páginas por folha.
- Marcar como final: Torna o documento somente leitura. Quando um documento é marcado como
final, a digitação, a edição de comandos e as marcas de revisão de texto são desabilitadas ou
desativadas, e o documento se torna somente leitura. O comando Marcar como Final o ajuda a comunicar
que você está compartilhando uma versão concluída de um documento. Ele também ajuda a impedir que
revisores ou leitores façam alterações inadvertidas no documento.
- Criptografar com senha: Define uma senha para o documento. Quando você seleciona Criptografar
com Senha, a caixa de diálogo Criptografar Documento é exibida. Na caixa Senha, digite uma senha.
- Restringir edição: Controla os tipos de alterações que podem ser feitas no documento.
- Restringir permissão por pessoas: Você pode aplicar permissões ou restrições para um grupo de
pessoas. Quando você seleciona Restringir Edição, três opções são exibidas: Restrições de Formatação:
reduz as opções de formatação, preservando a aparência. Clique em Configurações para selecionar quais
estilos são permitidos. Restrições de edição: você controla como o arquivo pode ser editado ou pode
desativar a edição. Clique em Exceções ou Mais usuários para controlar quem pode editar. Aplicar
proteção. Clique em Sim, Aplicar Proteção para selecionar a proteção de senha ou a autenticação do
usuário.
- Adicionar uma assinatura digital: As assinaturas digitais autenticam informações digitais, como
documentos, mensagens de e-mail e macros, usando a criptografia do computador.
Propriedades
Ainda na opção informações é possível visualizar as propriedades do documento.
As propriedades de um documento são detalhes de um arquivo que o descrevem ou identificam. As
propriedades incluem detalhes como título, nome do autor, assunto e palavras-chave que identificam o
tópico ou o conteúdo do documento.
. 198
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Estrutura básica dos documentos
Os Editores de texto, assim como é o Microsoft Word 2010, são programas de computadores
elaborados para edição e formatação de textos, essas formatações são em cabeçalhos e rodapés, fontes,
parágrafos, tabelas, trabalhos com textos em colunas, numerações de páginas, referências como índices,
notas de rodapé e inserção de objetos.
Seu formato de gravação é DOCX e os documentos além das características básicas citadas acima
possuem a seguinte estrutura:
- Cabeçalho;
- Rodapé;
- Seção;
- Parágrafos;
- Linhas;
- Paginas;
- Números de Páginas;
- Margens;
Abaixo, seguem alguns exemplos, mas ao longo de nossa apostila veremos esses itens detalhados:
A aba página inicial permite que você adicione texto, formate a fonte e o parágrafo, configure estilos
de formatação e permite localizar substituir ou selecionar determinadas partes do texto.
. 199
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Área de Transferência
Auxilia nos procedimentos de Copiar, Recortar, Colar e na utilização do pincel de formatação.
Colar: Permite adicionar ao documento uma imagem ou texto copiado do navegador de internet, de
uma planilha do Excel, de uma apresentação do Power Point ou mesmo do próprio Word. A tecla de
atalho utilizada é a combinação (CTRL + V)
Recortar: Remove a seleção, adicionando-a na área de transferência, para que o conteúdo seja colado
em outro local, seja ele no mesmo documento ou em outro. A tecla de atalho utilizada é a combinação
(CTRL + X)
Copiar: Copia a seleção, adicionando-a na área de transferência, para que o conteúdo seja colado em
outro local, seja ele no mesmo documento ou em outro. A tecla de atalho utilizada é a combinação (CTRL
+ C)
Pincel de Formatação: Permite que a formatação de um texto por exemplo, seja copiada, ao visualizar
determinada formatação você pode selecioná-la, clicar no pincel de formatação, neste momento o cursor
do mouse vai ficar no formato de um pincel, agora todo o texto que você selecionar receberá a mesma
formatação da seleção que foi feita anteriormente. A tecla de atalho utilizada é a combinação (CTRL +
Shift + C) para copiar e (CTRL + Shift + V) para colar.
Observação: seleção é o nome usado para definir um texto, uma imagem ou qualquer outro
componente que faça parte do documento.
. 200
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Fonte
As fontes são definidas a partir de seu estilo, tipo e tamanho, o Word, trabalha com as chamadas
fontes True Type gravadas sob o formato .ttf, o local de armazenamento das fontes é no diretório Fonts
dentro da pasta Windows, essas não ficam só disponíveis para o Word, mas sim para todos os programas
do computador.
Na barra de ferramentas padrão da aba página inicial do Word, estão disponíveis em forma de ícones
todas as opções para formatações de texto, como veremos a seguir:
Nome da fonte: os nomes das fontes estão relacionados diretamente com seus estilos, por padrão o
Word 2010 o Word sugere a utilização das fontes Calibri e Cambria, também existe uma área onde ficam
armazenas as fontes que foram usadas recentemente, como no exemplo a seguir:
Tamanho da fonte: ao lado da caixa onde fica definido o nome da fonte utilizada temos a caixa de
seleção dos tamanhos das fontes, exemplo: 8, 9, 10, 11 e assim por diante, se necessário, o usuário
também pode digitar um valor numérico nesta caixa e pressionar a tecla Enter para fixar o tamanho
desejado, ainda podemos utilizar os ícones aumentar ou diminuir o tamanho do texto. Há a possibilidade
de utilizar também as teclas de atalho (Ctrl + Shift + >) para aumentar o tamanho da fonte ou (Ctrl + Shift
+ <) para diminuir o tamanho da fonte.
Maiúsculas e minúsculas: altera todo o texto selecionado de acordo com as opções a seguir:
Limpar formatação: limpa toda a formatação do texto. Deixando-o com a formatação do estilo Normal.
. 201
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Na imagem abaixo é demonstrado um exemplo de um texto que ao utilizar a opção limpar formatação
fica formatado com as configurações padrão do estilo normal.
Ao selecionar a linha 1 e utilizar a opção de limpar a formatação o texto ficará com a formatação padrão do estilo Normal do Word na linha 2.
Negrito: torna o traço da escrita mais grosso que o comum. Pode ser aplicado ao selecionar um texto
ou palavra e clicar no atalho do grupo de opções fonte ou usando a combinação (Ctrl + N). Ex:
O atalho usado para deixar o texto em negrito fica destacado ao selecionarmos a frase do exemplo acima.
Itálico: deixa a fonte levemente inclinada à direita. Pode ser aplicado ao selecionar um texto ou palavra
e clicar no atalho do grupo de opções fonte ou usando a combinação (Ctrl + I). Ex:
O atalho usado para deixar o texto em itálico fica destacado ao selecionarmos a frase do exemplo acima.
Sublinhado: sublinha o texto, frase ou palavra selecionada, inserindo uma linha abaixo da mesma.
Pode ser aplicado ao selecionar um texto ou palavra e clicar no atalho do grupo de opções fonte ou
usando a combinação (Ctrl + S). Ex:
O atalho usado para deixar o texto sublinhado fica destacado ao selecionarmos a frase do exemplo acima.
As opções negrito, itálico e sublinhado podem ser combinadas, conforme exemplo abaixo:
O atalho usado para deixar o texto negrito, itálico e sublinhado fica destacado ao selecionarmos a frase do exemplo acima.
Ao selecionar o texto do exemplo acima o atalho usado para o comando tachado fica destacado.
. 202
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Subscrito: cria letras ou números pequenos abaixo do texto. Tem como atalho a combinação de teclas
(Ctrl + =). Ex:
H2O
Sobrescrito: cria letras ou números pequenos acima do texto. Tem como atalho a combinação de
teclas (Ctrl + Shift + +). Ex:
15°
Efeitos de texto: permite adicionar efeitos ao texto como sombra, reflexo ou brilho. Ao clicar na seta
ao lado do atalho de efeitos temos algumas opções disponíveis para aplicar no texto selecionado.
Cor do realce do texto: faz com que o texto selecionado fique como se tivesse sido selecionado por
um marcador de texto.
Cor da fonte: muda a cor do texto selecionado. Podemos escolher uma cor sugerida ou clicar em mais
cores para visualizar mais opções de cores, ou ainda utilizar a opção gradiente que permite escolher uma
combinação de cor para a fonte.
. 203
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Parágrafo
Formatação de parágrafos: são utilizadas para alinhar o texto, criar recuos e espaçamentos entre
parágrafos, conforme a necessidade do usuário, veja nos exemplos a seguir cada uma dessas
formatações:
Texto alinhado à esquerda: alinha todo o texto selecionado a esquerda, como no modelo abaixo:
Texto alinhado à direita: faz com que o texto selecionado fique alinhado a direita, como na figura
abaixo:
Texto alinhado justificado: alinha todo o texto de forma justificada, ou seja, o texto selecionado fica
alinhado perfeitamente tanto esquerda, quanto na direita, como no modelo abaixo:
Marcadores e numeração: é uma ferramenta fundamental para elaboração de textos seja um texto
profissional, doméstico ou acadêmico. O Word disponibiliza três tipos de marcadores que são:
. 204
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Marcadores: são exibidos em forma de símbolos.
Lista de vários níveis: são exibidos níveis para o marcador exemplo, 1.1 ou 2.1.3.
Níveis de recuo: são utilizados para aumentar ou diminuir nível de recuo do parágrafo desejado, por
padrão os recuos são de 1,25 cm.
. 205
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Podemos utilizar como ferramenta para os recuos a régua horizontal localizada no topo do documento
do Word. Existem duas opções para recuos na régua, a primeira é indicada pelo ícone que desloca
apenas o parágrafo posicionando-o no local desejado, já o ícone desloca o corpo do texto, vejamos
no exemplo abaixo:
formatação de textos.
Espaçamento de 2,0 pt
formatação de textos.
Sombreamento nos parágrafos: Realça todo o parágrafo, diferenciando do item Cor do Realce do
Texto, vejamos nos exemplos abaixo:
. 206
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Sombreamento.
Os Editores de texto, assim como é o Microsoft Word 2010, são programas de computadores
elaborados para edição e formatação de textos.
Bordas: As bordas inferiores são utilizadas para criar linhas em volta do texto selecionado, basta
selecionar o texto desejado e escolher as bordas desejadas:
Os Editores de texto, assim como é o Microsoft Word 2010, são programas de computadores
elaborados para edição e formatação de textos.
Os Editores de texto, assim como é o Microsoft Word 2010, são programas de computadores
elaborados para edição e formatação de textos.
Exemplo do uso de borda inferior e superior.
Os Editores de texto, assim como é o Microsoft Word 2010, são programas de computadores
elaborados para edição e formatação de textos.
Exemplo do uso de borda inferior e superior, a esquerda e a direita.
Estilos
Estilos são formatações e alinhamentos pré-definidos que são utilizados para poupar tempo e
proporcionar ao documento um bom aspecto, basta selecionar ou criar o seu próprio estilo e aplicar ao
texto selecionado.
As fontes são definidas a partir de seu estilo, tipo e tamanho, o Word, trabalha com as chamadas
fontes True Type gravadas sob o formato .ttf, o local de armazenamento das fontes é no diretório Fonts
dentro da pasta Windows, essas não ficam só disponíveis para o Word, mas sim para todos os
programas do computador.
As fontes são definidas a partir de seu estilo, tipo e tamanho, o Word, trabalha com as chamadas
fontes True Type gravadas sob o formato .ttf, o local de armazenamento das fontes é no diretório Fonts
dentro da pasta Windows, essas não ficam só disponíveis para o Word, mas sim para todos os
programas do computador.
. 207
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
AS FONTES SÃO DEFINIDAS A PARTIR DE SEU ESTILO, TIPO E TAMANHO, O WORD, TRABALHA COM AS
CHAMADAS FONTES TRUE TYPE GRAVADAS SOB O FORMATO . TTF, O LOCAL DE ARMAZENAMENTO DAS
FONTES É NO DIRETÓRIO FONTS DENTRO DA PASTA W INDOWS , ESSAS NÃO FICAM SÓ DISPONÍVEIS PARA
O W ORD, MAS SIM PARA TODOS OS PROGRAMAS DO COMPUTADOR.
Aba Inserir
As ferramentas dessa área são utilizadas para inserção de objetos nas páginas do documentos, estas,
são divididas pelas seguintes categorias:
Páginas
Insere ao documento objetos como folha de rosto, página em branco ou quebra de página (envia o
texto ou cursor para a próxima página).
Tabelas
Cria no documento tabelas com o número de colunas e linhas especificado pelo usuário, nesse MENU,
também são disponibilizadas ferramentas como “desenhar tabela” (permite que o usuário fique livre para
desenhar sua tabela), “Planilha do Excel” (importa uma planilha do Excel para dentro do Documento do
Word) e “Tabelas Rápidas” (Cria modelos de tabelas pré-definidos como calendários, matrizes, etc.).
No Word 2010, sempre que inserimos algum objeto que possua configurações adicionais, ou seja que
não estão disponíveis nos sete menus iniciais, submenus são adicionados para auxiliar na formatação do
objeto, quando inserimos uma tabela por exemplo, as abas Design e Layout ficam disponíveis, pois são
abas que só aparecem quando estamos formatando uma tabela.
1- Opção ferramentas de tabela, traz as abas Design e Layout que são usadas para a formatação de
tabelas.
2- Aba Design: Permite configurar cores, estilos de borda e sombreamento de uma tabela.
3- Aba Layout: Permite configurar a disposição do texto ou imagem dentro da tabela, configurar o
tamanho das colunas e linhas e trabalhar com os dados da tabela.
Aba Layout.
. 208
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Observação: quando estamos trabalhando com tabelas e desejamos apagar os dados que estão
dentro dela usamos a tecla “Delete”, a tecla Backspace é usada quando desejamos excluir linhas, colunas
ou a tabela.
Ilustrações
Permite a inserção de Imagens (arquivos de imagens do computador), ClipArt (arquivos de mídia, como
ilustrações, fotografias, sons, animações ou filmes, que são fornecidos no Microsoft Office), Formas
(Formas geométricas), SmartArts (Diagramas), Gráficos(Importa do Excel gráficos para ilustração de
dados), Instantaneo(insere uma imagem de um programa que esteja minimizado na barra de tarefas).
Opções de ilustrações.
Para inserir um gráfico, basta clicar sobre o ícone Gráfico e selecionar o tipo( como no Excel).
Em seguida uma planilha do Excel é inciada. As informações serão inseridas na planilha, porém o
gráfico fica no Documento de texto do Word.
. 209
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Insira os dados conforme a necessidade:
Ao terminal feche a planilha do Excel. Ela fica vinculada ao documento de texto e não é necessário
salva-la.
Para que a planilha de edição de valores seja iniciada novamente basta selecionar o gráfico. E nas
ferramentas do gráfico seleciona a aba Design e clica na opção Editar Dados.
Ao inserir uma imagem temos acesso as opções de formatação de imagem, que vem através de uma
nova aba. Através dela é possivel fazer ajustes na imagem, definir estilos, organizar ela no texto e definir
seu tamanho.
. 210
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Ao inserir formas também temos acesso a uma nova aba Formatar que faz parte da opção ferramentas
de Desenho. Onde é possivel escolher outras formas, colorir, definir textos para as formas, organiza-la
no documento e configurar seu tamanho.
Link – Utilizado para criar ligações com alguma página WEB ou para ativar algum cliente de e-mail
ativo no computador e também criar referência cruzada, ou seja, referência algum item do documento.
Cabeçalho e rodapé
Edita o cabeção e rodapé do documento, aplicando sua configuração a todas as páginas. Sendo que
o cabeçalho está localizado na parte de cima do documento e o rodapé na parte de baixo, conforme
demonstrado na imagem localizada no item estrutura básica dos documentos.
Número de Página: insere uma sequência numérica às páginas, sendo no cabeçalho ou no rodapé e
na esquerda ou direita.
Texto
Caixa de Texto (insere uma caixa de texto pré-formatada), Partes Rápidas (insere trechos de textos
reutilizáveis configurados pelo usuário), WordArt (inclui um texto decorativo ao documento) e Letras
Capitular (cria uma letra maiúscula grande no início do parágrafo).
Campos pré-definidos (Linha de assinatura e data e hora): a Linha de Assinatura insere um campo
automático que necessita de prévia configuração com a especificação para uma pessoa assinar o
documento, caso o usuário possua uma assinatura digital, então poderá utilizá-la, o campo Data e Hora
insere em diversos formatos a data e/ou hora do computador.
Símbolos
Utilizado para inserção de fórmulas matemáticas (já existentes no computador ou criadas pelo usuário)
ou símbolos não disponíveis no teclado.
. 211
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Aba Layout da Página
Nessa área ficam dispostas as opções de formatações gerais de Layout da página ou do documento
a ser trabalhado, como configurações de margens, orientações da página, colunas e tamanhos:
Configurar Página
Margens: permite que o usuário atribua configure as margens superior, inferior, direita e esquerda da
página, o Word 2010 já traz em sua configuração padrão margens pré-configuradas, porém, mas é
possível incluir suas próprias configurações, clicando em “Margens Personalizadas”.
Tamanho: permite que o usuário escolher um tamanho de papel para o documento, assim como em
todas as outras configurações existem tamanhos padrões, mas é possível personaliza-los.
. 212
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Colunas: divide o texto da página em uma ou mais colunas. Essa opção é muito utilizada para
diagramações de livros, apostilas, revistas, etc.
Quebra de Página: adiciona Página, seção ou quebras de coluna ao documento como mostra no
exemplo a seguir:
Aba Referências
Sumário
Ferramenta para elaboração do Índice principal do documento, este pode ser criado a partir de Estilos
pré-estabelecidos ou por meio de inserção de itens manualmente.
Nota de Rodapé
Utilizada para referenciar algo do texto no rodapé da página, essas são numeradas automaticamente.
Notas de Fim: semelhante a Nota de Rodapé, porém não aparece no rodapé e sim no final do texto.
Citações Bibliográficas
Permite que sejam inseridas informações como autor, título, ano, cidade e editora na citação.
Legendas
Utilizada para criar legendas de tabelas e figuras, pode ser utilizado como índice de ilustrações e
tabelas.
. 213
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Índice
É uma lista de palavras encontradas no documento, juntamente com o número das página em que as
palavras aparecem.
Revisão
A guia revisão nos traz ferramentas de ortografia e gramática, Contador de palavras, Comentários e
etc. Todas as funcionalidades desta guia servem para a realização uma revisão geral no documento com
a finalidade de realizar buscas de erros no texto.
Aba Revisão.
A opção de Ortografia e gramatica serve para auxiliar a correção do documento, onde é possível
corrigir palavras escritas de forma errada ou corrigir a forma como determinados símbolos foram inseridos.
O Word identifica erros de ortografia e gramatica através de sublinhados, o sublinhado vermelho abaixo
de uma palavra no Word indica possíveis erros de ortografia, é uma palavra não reconhecida, onde o
usuário pode optar por corrigi-la ou adicionar esta palavra ao dicionário. Basta clicar com o botão direito
do mouse sobre a palavra para ver as sugestões. Faz parte das opções de ortografia e gramática a
sugestão de escrita da pala, que na imagem abaixo sugere que a palavra seja escrita com letra maiúscula,
podemos ignora o aviso do Word, assim o sublinhado desaparece desta palavra, podemos ignorar tudo,
para que não apareça o sublinhado todo o documento onde a palavra está escrita ou adicionar ao
dicionário para que a palavra não seja reconhecida como errada novamente em nenhum documento do
Word escrito neste computador, porém o usuário deve tomar cuidado pois ao adicionar uma palavra
escrita de forma errado no dicionário a correção ortográfica não irá sugerir correção para a mesma em
nenhum momento.
. 214
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Opções par correção gramatical.
Observação: tanto o sublinhado vermelho quanto o verde não irão aparecer em uma impressão, essas
marcas só são visíveis no computador.
Atalhos do MS Word21
21
Fonte: Tectudo.com.br
. 215
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
CTRL+seta para baixo: mover o cursor um parágrafo para baixo.
CTRL+PgDown: mover para o topo da próxima página.
CTRL+PgUP: mover o cursor para o topo da página anterior.
Ctrl+Shift+W: sublinhar as palavras, mas não os espaços.
Ctrl+Shift+A: formatar todas as letras como maiúsculas
Ctrl+Shift+D: aplicar sublinhado duplo ao texto.
Ctrl+Shift+H: aplicar formatação de texto oculto.
Ctrl+Shift+K: formatar as letras com versalete.
Ctrl+=: formatar com subscrito (espaçamento automático).
Ctrl+Shift+Sinal de mais: aplicar sobrescrito (espaçamento automático).
Ctrl+Barra de espaços: remove a formatação manual dos caracteres.
Ctrl+Shift+Q: alterar a seleção para a fonte Symbol.
Ctrl+Shift+F: abrir a caixa de diálogo Fonte para alterar a fonte.
Ctrl+Shift+>: aumentar o tamanho da fonte.
Ctrl+Shift+: ir para a próxima nota de rodapé.
Modos de exibição
ALT+K,T: alternar para o modo leitura.
ALT+CTRL+P: alternar para o modo de exibição layout de impressão.
ALT+CTRL+O: alternar para o modo de exibição de estrutura de tópicos.
ALT+CTRL+N: alternar para o modo de rascunho.
. 216
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
F8+Teclas de setas; pressione Esc para cancelar o modo de seleção: ampliar uma seleção até um
local específico em um documento.
Editando tabelas
Tab: selecionar o conteúdo da próxima célula.
Shift+Tab: selecionar o conteúdo da célula anterior.
Shift+Alt+Page Down: para selecionar a coluna da parte superior para a inferior.
Shift+Alt+Page Up: para selecionar a coluna da parte inferior para a superior.
Alt+Shift+End: para selecionar a linha da esquerda para a direita.
Shift+Alt+Home: para selecionar a linha da direita para a esquerda.
Ctrl+Shift+F8 e, em seguida, utilize as teclas de setas; pressione Esc para cancelar o modo de
seleção: estender uma seleção (ou um bloco).
Alt+5 no teclado numérico (com Num Lock desativado): selecionar uma tabela inteira.
Teclas de Função
F1: acessar a Ajuda.
F2: mover texto ou elementos gráficos.
F4: repetir a última ação.
F5: comando Ir Para.
F6: ir para o próximo painel ou quadro.
F7: escolher o comando Ortografia.
F8: estender uma seleção.
F9: atualizar campos selecionados.
F10: mostrar dicas de teclas.
F11: ir para o próximo campo.
F12: comando Salvar Como.
Shift+F1: iniciar a ajuda contextual ou revelar a formatação.
Shift+F2: copiar texto.
Shift+F3: alternar as letras entre maiúsculas e minúsculas.
Shift+F4: repetir a ação Localizar ou Ir para.
Shift+F5: ir para a última alteração.
Shift+F6: ir para o painel ou estrutura anterior (após pressionar F6).
Shift+F7: escolher o comando Dicionário de Sinônimos (guia Revisão, grupo Revisão de Texto).
Shift+F8: reduzir o tamanho de uma seleção.
Shift+F9: alternar entre o código de campo e seu resultado.
Shift+F10: exibir um menu de atalho.
Shift+F11: ir para o campo anterior.
Shift+F12: escolher o comando Salvar.
Ctrl+F1: expandir ou recolher a faixa de opções.
Ctrl+F2: escolher o comando Visualizar Impressão.
Ctrl+F3: recortar para o AutoTexto Especial.
Ctrl+F4: fechar a janela.
Ctrl+F6: ir para a próxima janela.
Ctrl+F9: inserir um campo vazio.
Ctrl+F10: maximizar a janela do documento.
Ctrl+F11: proteger um campo.
Ctrl+F12: escolher o comando Abrir.
Ctrl+Shift+F3: inserir o conteúdo do AutoTexto Especial.
Ctrl+Shift+F5: editar um indicador.
Ctrl+Shift+F6: ir para a janela anterior.
Ctrl+Shift+F7: atualizar informações vinculadas em um documento de origem do Word.
Ctrl+Shift+F8 e pressione uma tecla de setas: estender uma seleção ou um bloco.
Ctrl+Shift+F9: desvincular um campo.
Ctrl+Shift+F11: desproteger um campo.
Ctrl+Shift+F12: escolher o comando Imprimir.
ALT+F5: restaurar a janela.
ALT+F6: sair de uma caixa de diálogo aberta.
ALT+F7: localizar o próximo erro gramatical ou ortográfico.
ALT+F8: executar uma macro.
. 217
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
ALT+F9: alternar entre todos os códigos de campo e seus resultados.
Alt+F10: exibir o painel de tarefas de Seleção.
ALT+F11: exibir código do Visual Basic.
Clique em Inserir > Número de Página, clique em um local (como o Início da Página) e escolha um
estilo. O Word numera as páginas de forma automática.
Quando concluir, clique em Fechar Cabeçalho e Rodapé ou clique duas vezes em qualquer lugar fora
da área do cabeçalho ou do rodapé.
O Word numera as páginas de forma automática, mas você pode alterar essa opção se preferir. Por
exemplo, caso não pretenda exibir o número da página na primeira página do documento, clique duas
vezes ou dê um toque duplo na parte superior ou inferior da página para abrir as ferramentas de cabeçalho
e rodapé na guia Design e marque a caixa Primeira Página Diferente. Escolha Inserir > Número da
Página >Formatar Números de Página para saber mais.
Quando você habilita um suplemento, ele adiciona comandos personalizados e novos recursos aos
programas do Office que ajudam a aumentar sua produtividade. Como os suplementos podem ser
explorados por hackers para causar danos ao computador, você pode usar as configurações de
segurança do suplemento para alterar esse tipo de comportamento.
Habilitar um suplemento
Clique em Habilitar Conteúdo na Barra de Mensagens se tiver certeza de que o suplemento provém
de uma fonte confiável.
. 218
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Configurações de suplemento explicadas
Requerer que os Suplementos de Aplicativo sejam assinados por um Fornecedor Confiável Marque
esta caixa para que a Central de Confiabilidade possa verificar se o suplemento está incluído na
assinatura confiável do fornecedor. Se a assinatura do fornecedor não for confiável, o programa do Office
não carregará o suplemento e a Barra de Confiabilidade exibirá uma notificação informando que o
suplemento foi desabilitado.
Desabilitar notificação para suplementos não assinados (o código permanecerá desabilitado). Quando
você marcar a caixa Exigir que as extensões de aplicativo sejam assinadas por um Fornecedor Confiável,
essa opção não estará mais esmaecida. Os suplementos assinados por um fornecedor confiável serão
habilitados, mas os suplementos não assinados serão desabilitados.
Desabilitar todos os Suplementos de Aplicativo (pode prejudicar a funcionalidade). Marque esta caixa
se não confiar em nenhum suplemento. Todos os suplementos serão desabilitados sem qualquer
notificação e as outras caixas de suplemento ficarão indisponíveis.
Observações: esta configuração só entrará em vigor depois que você sair do programa do Office e
reiniciá-lo.
Para trabalhar com suplementos, pode ser necessário saber mais sobre assinaturas
digitais e certificados que autenticam um suplemento e fornecedores confiáveis, que costumam ser os
desenvolvedores de software que criam o suplemento.
Adicionar um Idioma
Você pode adicionar um idioma aos programas do Office adicionando um idioma de edição. Um idioma
de edição consiste no layout de teclado e nos revisores de texto desse idioma. Os revisores de texto
. 219
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
incluem recursos específicos do idioma, como dicionários para verificação ortográfica e gramatical ou
botões de direção do parágrafo. (O idioma de edição padrão aparece na parte superior da lista em negrito.
Se necessário, isso pode ser alterado selecionando o idioma desejado e clicando em Definir como
Padrão).
Abra um programa do Office, como o Word.
Clique em Arquivo> Opções > Idioma.
Na caixa de diálogo Definir as Preferências de Idioma do Office, em Escolher Idiomas de Edição, clique
na seta Adicionar mais idiomas de edição, selecione o idioma de edição a ser adicionado e clique em
Adicionar.
O idioma adicionado é exibido na lista de idiomas de edição.
Se Não habilitado aparecer na coluna Layout de Teclado, faça o seguinte:
Clique no link Não habilitado.
Na caixa de diálogo Adicionar Idiomas, clique em Adicionar um idioma, escolha seu idioma na lista e
clique em Adicionar.
Feche a caixa de diálogo Adicionar Idiomas. O idioma deverá ser exibido como Habilitado em Layout
de Teclado na seção Escolher Idiomas de Edição.
Se Não instalado aparecer na coluna Revisores de Texto, talvez seja necessário obter um pacote de
idiomas ou language interface pack para ter acesso aos revisores de texto para seu idioma.
Para ficar online e obter o pacote de idiomas necessário, clique no link Não instalado.
Uma referência cruzada permite criar vínculos com outras partes do mesmo documento. Por exemplo,
você pode usar uma referência cruzada para criar vínculo com um gráfico que aparece em algum lugar
no documento. A referência cruzada aparece como um link que leva o leitor até o item referenciado.
Se deseja criar vínculo com um documento separado, você pode criar um hiperlink.
. 220
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Na caixa Tipo de referência, clique na lista suspensa para escolher o que será vinculado. A lista do
que está disponível depende do tipo de item (título, número de página, etc.) para o qual você está criando
o vínculo.
Na caixa Inserir referência para, clique nas informações que deseja inserir no documento. As opções
dependem do que você escolheu na etapa 3.
Na caixa Para o qual, clique no item específico ao qual deseja fazer referência, como “Insira a
referência cruzada”.
Para permitir que os usuários pulem para o item referenciado, marque a caixa de seleção Inserir como
hiperlink.
Se a caixa de seleção Incluir acima/abaixo estiver disponível, marque-a para especificar a posição
relativa do item referenciado.
Clique em Inserir.
Questões
01. (CFF - Analista de Sistema - INAZ do Pará/2017) No Microsoft Word 2010, o botão “Numeração”,
identificado pelo ícone: tem a função de:
. 221
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
A linha sublinhada na figura (originalmente, em verde) indica:
03. No Microsoft Word 2010, em sua configuração padrão, as configurações de parágrafo e estilo são
encontradas na guia:
(A) Inserir.
(B) Layout da Página.
(C) Página Inicial.
(D) Exibição.
(E) Revisão.
04. (COMPESA - Assistente de Saneamento - FGV) O Word 2010 BR oferece um recurso que
permite inserir elementos gráficos em um documento para comunicar informações visualmente, que
variam desde listas gráficas e diagramas de processos até os mais complexos, como diagramas de Venn
e organogramas.
Esse recurso é conhecido por:
(A) DrawArt.
(B) ToolsArt.
(C) SmartArt.
(D) WordArt.
(E) GraphArt.
05. Assinale a alternativa correta, sobre o documento a seguir, criado no Microsoft Word 2010, em sua
configuração original, com o cursor posicionado na segunda página.
Gabarito
. 222
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Comentários
01. Resposta: A
Posicionado entre os botões Marcadores e Lista de Vários Níveis, o botão Numeração é encontrado
no Microsoft Word 2010 no grupo Parágrafo da guia Página Inicial.
Abaixo a descrição dos 3 botões segundo o Microsoft Word 2010:
1. Marcadores: Iniciar uma lista com marcadores.
2. Numeração: Iniciar uma lista numerada.
3. Lista de Vários Níveis: Iniciar uma lista de vários níveis.
02. Resposta: A
Sublinhado verde => erro gramatical.
Exemplo: nós vai (nós - está na 1ª pessoa do plural e vai - 3ª pessoa do singular).
Erro gramatical -> concordância incorreta. Correto: Nós vamos (ambas em 1ª pessoa plural).
Sublinhado vermelho => erro ortográfico.
Exemplo: Nois vamos (correto: nós).
Nesse caso a concordância está correta ('nois' e vamos estão na 1ª pessoa do plural), mas a palavra
'nois' está escrita de forma errada - erro ortográfico).
03. Resposta: C
O MENU Página Inicial é configurado para que o usuário efetue configurações de formatações gerias
para textos.
04. Resposta: C
No Word 2010, na Guia Inserir, no Grupo Ilustrações, você encontra o botão SmartArt dentre outros
como: Imagem, Clip-Art, Formas, Gráfico e Instantâneo.
05. Resposta: C
No Word, podemos trabalhar com várias orientações de páginas no mesmo documento com o objetivo
de proporcionar ao usuário liberdade nas elaborações de seus documentos, nesse caso a primeira página
está posicionada como paisagem e a segunda como retrato, além disso, podemos utilizar recursos de
margens, tamanhos, colunas, quebras e hifenizações.
WORD 2016
Escolher um Modelo
Muitas vezes, é mais fácil criar um documento novo com base num modelo do que começar com uma
página em branco. Os modelos do Word estão prontos a usar com temas e estilos já aplicados. Só tem
de adicionar o seu próprio conteúdo.
Cada vez que iniciar o Word, pode escolher um modelo a partir da galeria, clicar numa categoria para
ver os modelos que contém ou pesquisar mais modelos online. (Se preferir não utilizar um modelo, clique
em Documento em branco).
22
Fonte: https://support.office.com/pt-pt/article/
. 223
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Tela Word 2016.
Para obter mais detalhes sobre um modelo, selecione-o para abrir a pré-visualização.
Observação: Clique em Documento em branco ou pressione ESC para começar com uma página em
branco.
Você pode procurar mais modelos em Pesquisar modelos online. Para acessar rapidamente os
modelos populares, clique numa das palavras-chave apresentadas logo abaixo da caixa de pesquisa.
Quando encontrar um modelo que goste, dê um duplo clique no mesmo para criar um documento com
base nesse modelo. Para ver melhor, clique na miniatura para ver uma pré-visualização maior. Clique nas
setas em qualquer um dos lados da janela de pré-visualização para ver modelos relacionados.
Pré-visualização de modelo.
. 224
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Na janela de pré-visualização, clique duas vezes na miniatura ou clique em Criar para dar início a um
novo documento com base nesse modelo.
Se utiliza um modelo com frequência, pode fixá-lo para que esteja sempre disponível quando inicia o
Word. Clique no ícone de alfinete que surge por baixo da miniatura na lista de modelos.
Os modelos fixados nunca mostram uma pré-visualização. Faça duplo clique na miniatura do modelo
fixado para criar rapidamente um novo documento com base nesse modelo.
Se não tem por hábito abrir determinados documentos com frequência, alterar partes que estão
desatualizadas e, em seguida, salve o documento com um novo nome, considere guardar o documento
como um modelo. Isso permite que você sempre tenha um modelo atualizado pronto a usar.
Abrir um Documento
Sempre que iniciar o Word, verá uma lista dos documentos utilizados mais recentemente na coluna da
esquerda. Se o documento de que está à procura não aparecer na lista, clique em Computador, OneDrive
ou Sharepoint.
Se já estiver no Word, clique em Arquivo > Abrir e a seguir procure a localização do arquivo.
Quando abrir um documento criado em versões anteriores do Word, é apresentada a indicação Modo
de Compatibilidade na barra de título da janela do documento. Você pode trabalhar no modo de
compatibilidade ou pode atualizar o documento para utilizar as funcionalidades novas ou melhoradas do
Word 2016.
Salvar um Documento
. 225
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Ler Documentos
Abra o documento em Modo de Leitura para ocultar a maioria dos botões e ferramentas e assim
concentrar-se na sua leitura sem distrações.
Modo de leitura.
Observação: alguns arquivos de texto, tais como documentos ou anexos protegidos, são
automaticamente abertos em Modo de Leitura.
- Clique em Exibição > Modo de Leitura.
- Para se mover entre páginas num documento, siga um dos seguintes passos:
- Clique nas setas dos lados esquerdo e direito das páginas.
- Pressione as teclas página abaixo, página acima ou a barra da espaços e retrocesso do teclado.
Também pode utilizar as teclas de setas ou a rolagem do mouse.
- Se estiver a utilizando um dispositivo de toque, percorra com o dedo para a esquerda ou direita.
Observação: clique em Modo de Exibição > Editar Documento para voltar a editar o documento.
Registar Alterações
Quando estiver a trabalhando e um documento com outras pessoas ou editá-lo sozinho, ative a opção
Controlar Alterações para ver todas as alterações. O Word assinala todas as inserções, remoções,
mudanças e alterações de formatação realizadas no documento.
- Abra o documento a ser revisto.
- Clique em Revisão e, em seguida, no botão Controlar Alterações, selecione a opção Controlar
Alterações.
Registar Alterações.
Imprimir o Documento
Imprimir.
. 226
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
- Clique na guia Arquivo e em seguida clique em Imprimir.
- Faça o seguinte:
- Em Imprimir, na caixa Cópias escreva o número de cópias que deseja.
- Em Impressora, certifique-se de que a impressora utilizada está selecionada.
- Em Configurações, as predefinições de impressão para a sua impressora são selecionadas
automaticamente. Se quiser alterar uma configuração, faça as alterações necessárias.
- Quando estiver satisfeito com as configurações da página, clique em Imprimir.
Impressora: neste item o usuário escolhe a impressora para o envio do documento a ser impresso.
Propriedades da impressora: o usuário define as configurações da impressora, exemplo: Se na
impressão será utilizado somente o cartucho de tinta preto.
Configurações: permite que o usuário configure as páginas a serem impressas, como por exemplo,
impressão total do documento, imprimir apenas páginas pares ou ímpares, imprimir um trecho do texto
selecionado ou páginas intercaladas.
Páginas: permite definir quais páginas serão impressa, se forem páginas intercaladas essas devem
ser separadas por vírgula (por exemplo, para impressão das páginas 1 e 5, ficaria 1,5) ou então para
impressão de intervalos, ou seja, para impressão das páginas de 2 a 6 ficaria 2-6, é possível imprimir
páginas intercaladas e intervalos um exemplo seria 2,5,6-9 nesse caso serão impressas as páginas, 2, 5,
6, 7, 8 e 9.
Imprimir em um lado: permite-nos selecionar se a impressão irá ocorrer somente de um lado, ou dos
dois lados da página.
Agrupado: é a opção onde definimos como a impressora vai agrupar as páginas impressas, por
exemplo: Em um documento onde temos três páginas e queremos que sejam impressas três cópias do
mesmo, ao utilizar o modo agrupado a impressora irá imprimir todas as páginas da primeira cópia, em
seguida todas as páginas da segunda cópia e em seguida todas as páginas da terceira cópia. Se for
selecionada a opção desagrupado a impressão seria primeiro as 3 páginas nº 1, em seguida as 3 páginas
nº 2 e depois as 3 páginas nº 3.
Orientação da página: Permite que as páginas sejam impressas em configurações e paisagem ou
retrato.
. 227
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Ilustração dos modos de orientação de página.
Tamanho do papel: Seleciona tamanhos de papel padrão para impressão como, por exemplo, A3,
A4, Ofício, é possível incluir um tamanho personalizado se necessário.
Configurações de margem de impressão: Essas configurações podem ser feitas previamente a
impressão ou se o usuário preferir é possível inseri-las no momento da impressão.
Quantidade por página: Esta opção cria miniaturas de páginas onde é possível que sejam impressas
várias páginas por folha, se o papel utilizado for o papel A4, é possível imprimir até 16 páginas por folha.
. 228
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Barra de Ferramentas de Acesso Rápido: Permite acessar opções do Word de forma ágil. Ao clicar
na seta ao lado direito desta barra é possível personalizá-la, adicionando atalhos conforme sua
necessidade.
Por padrão há três atalhos disponíveis, Salvar, Desfazer, Refazer e personalizar barra de tarefas.
Salvar: Permite gravar o documento no computador, se for a primeira vez a será iniciada a tela salvar
como, para que você nomeie o arquivo e escolha o local onde o mesmo será armazenado. Caso o
documento já tenha sido salvo esta opção apenas grava as alterações. O atalho usado para salvar é
CTRL + B.
Desfazer: Desfaz a última ação realizada, por exemplo: se você apagou algo sem querer é possível
recuperar desfazendo a ação por meio deste atalho ou através do atalho CTRL + Z. Note na imagem
acima que o item 1.2 está colorido e o item 1.3 está sem cor, quando o item está colorido significa que é
possível usar este atalho, quando não está colorido a função está desabilitada é não é possível usá-la. A
seta ao lado da opção permite selecionar qual ação deve ser desfeita.
Refazer: Repete uma ação executada recentemente, quando o atalho desfazer é acionado é possível
acionar o botão refazer para deixar o documento como antes. O atalho da opção refazer é CTRL + R.
Personalizar barra de ferramentas de acesso rápido: Permite adicionar atalhos na barra de
ferramentas de acesso rápido.
Ajuda do Word.
. 229
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Conta de Usuário: O que você obtém ao entrar no Office? Bem, você consegue trabalhar quando e
onde quiser. Entrando no Office, você pode salvar seus arquivos do Office online para acessá-los
praticamente em qualquer lugar e compartilhar com qualquer pessoa. Você também tem acesso aos seus
temas e configurações de qualquer lugar. Eles acompanham você, mesmo em dispositivos diferentes. Se
você tiver sua própria cópia do Office, provavelmente usará a conta pessoal da Microsoft (um endereço
de e-mail e senha) - talvez a uma conta do Hotmail. Mas se você não tiver uma conta pessoal, tudo bem,
você poderá se inscrever para obtê-la. Digite o endereço de e-mail que você deseja usar e clique em
Entrar. Na próxima tela de entrada, clique em Entrar agora.
Se a cópia do Office pertencer à sua empresa ou instituição de ensino, as informações da conta são
fornecidas a você pela empresa ou instituição, e ela é denominada "conta organizacional".
Cada conta permite que você acesse os serviços online da Microsoft, e esses serviços podem ser
diferentes para cada conta. Você pode ter ambas as contas. Basta entrar na conta que tem os arquivos
do Office nos quais você deseja trabalhar. É possível alternar para a outra conta a qualquer momento.
Para ver se você está conectado, basta procurar seu nome no canto superior direito de qualquer
programa do Office ou quando iniciar um desses programas. Após entrar, você poderá atualizar seu perfil
ou alternar entre contas a partir desse local a qualquer momento.
Barra de Rolagem Vertical: Permite navegar entre as páginas do documento, através das setas ou
da barra.
Idioma: Permite selecionar o idioma padrão do documento, o idioma selecionar afeta como o corretor
ortográfico irá funcionar.
Revisão: Mostra os erros encontrados no texto, pode ser usado como um atalho para a revisão
ortográfica.
Contador de Palavras: Conta o número de palavras em uma seleção ou no texto todo.
Número de Página do Documento: Permite visualizar o número de páginas que o documento tem e
em qual página o usuário está no momento. Clicando neste item é possível acessar a opção ir para que
permite localizar páginas.
Barra de Rolagem Horizontal: Quando o tamanho da janela é reduzido ou o zoom é aumentado e a
página não pode ser toda exibida na tela a barra se torna visível para que seja possível percorrer o
documento na horizontal.
Local de Edição do Documento: É onde o documento é criado, no Word é possível inserir texto,
imagens, formas, gráficos...
Abas de Opções de Formatação do Documento: Através das opções disponíveis em cada aba é
possível formatar o documento, existem sete abas que estão visíveis o tempo todo no Word:
. 230
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Inserir: Opções para inserção de imagens, gráficos, símbolos, caixas de texto, tabelas...
Design: Opções para formatação do documento, através de temas pré-definidos (cor de fundo, tipo
de fonte, etc.), através desta guia é possível adicionar marca d’água, cor da página e bordas.
. 231
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Menu Arquivo: acessa opções de manipulação de documentos
Quando você e seus colegas desejarem colaborar em um documento, use a Coautoria em Tempo Real
para ver as alterações de todos durante a edição.
Em primeiro lugar, salve o documento no OneDrive ou no SharePoint Online para que as outras
pessoas possam trabalhar nele.
Em seguida, convide pessoas para editá-lo com você. Quando elas abrem e trabalham no documento
usando o Word 2016 ou o Word Online, vocês vêm as alterações uns dos outros logo que as realizam.
Salvar um documento online e convidar outras pessoas para trabalhar nele com você
Clique em Compartilhar > Salvar na nuvem, selecione o local e a pasta desejada no OneDrive ou no
SharePoint Online e clique em Salvar.
Você só precisa realizar esse procedimento uma vez para cada documento. Da próxima vez que o
abrir, ele será salvo automaticamente no mesmo local.
Observação: se você nunca salvou um documento online, clique em Adicionar um Local e entre no
serviço do OneDrive ou do SharePoint para adicioná-lo.
No painel Compartilhar, realize uma das seguintes ações:
. 232
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Para fazer com que o Word envie um link do documento para outras pessoas, digite o endereço de e-
mail delas na caixa Convidar Pessoas. Defina as permissões como Pode editar e adicione uma
mensagem, se preferir. Verifique se a caixa Compartilhar automaticamente as alterações está definida
como Perguntar ou como Sempre e clique em Compartilhar.
Para convidá-las você mesmo, clique em Obter um link de compartilhamento na parte inferior do painel
Compartilhar e cole esse link em um e-mail ou uma mensagem instantânea. (A opção Obter um link de
compartilhamento não estará disponível se você estiver usando o SharePoint Online e se o administrador
do site a tiver desativado).
Quando clicam no link que você enviou, o documento é exibido na versão do Word ou no navegador
da Web (Word Online) dessas pessoas. Caso elas também usem o Word Online ou o Word 2016 e
concordam em compartilhar automaticamente as alterações, você verá o trabalho delas durante a edição.
. 233
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Os sinalizadores coloridos mostram exatamente o local em que cada pessoa está trabalhando no
documento.
Você verá uma caixa de texto na faixa de opções dos aplicativos do Office 2016 com a
mensagem Diga-me o que você deseja fazer. Este é um campo de texto no qual você insere palavras ou
frases relacionadas ao que deseja fazer e obtém rapidamente os recursos que pretende usar ou as ações
que deseja realizar. Você também pode usar o Diga-me para encontrar ajuda sobre o que está procurando
ou para usar a Pesquisa Inteligente para pesquisar ou definir o termo que você inseriu.
. 234
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Além disso, o Word faz uma busca na internet para obter informações relevantes para definir palavras,
frases e conceitos. Pesquisar os resultados exibidos no painel de tarefas pode fornecer conteúdo útil para
as ideias que você estruturou nos seus documentos.
Ao selecionar a opção informações no menu “Arquivo” você pode proteger o documento. As opções
de proteção são:
- Marcar como final: Torna o documento somente leitura. Quando um documento é marcado como
final, a digitação, a edição de comandos e as marcas de revisão de texto são desabilitadas ou
desativadas, e o documento se torna somente leitura. O comando Marcar como Final o ajuda a comunicar
que você está compartilhando uma versão concluída de um documento. Ele também ajuda a impedir que
revisores ou leitores façam alterações inadvertidas no documento.
- Criptografar com senha: Define uma senha para o documento. Quando você seleciona Criptografar
com Senha, a caixa de diálogo Criptografar Documento é exibida. Na caixa Senha, digite uma senha.
- Restringir edição: Controla os tipos de alterações que podem ser feitas no documento.
- Restringir acesso: Você pode aplicar permissões ou restrições para um grupo de pessoas. Quando
você seleciona Restringir Edição, três opções são exibidas: Restrições de Formatação: reduz as opções
de formatação, preservando a aparência. Clique em Configurações para selecionar quais estilos são
permitidos. Restrições de edição: você controla como o arquivo pode ser editado ou pode desativar a
. 235
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
edição. Clique em Exceções ou Mais usuários para controlar quem pode editar. Aplicar proteção. Clique
em Sim, Aplicar Proteção para selecionar a proteção de senha ou a autenticação do usuário.
- Adicionar uma assinatura digital: As assinaturas digitais autenticam informações digitais, como
documentos, mensagens de e-mail e macros, usando a criptografia do computador.
Propriedades
Os Editores de texto, assim como é o Microsoft Word 2016, são programas de computadores
elaborados para edição e formatação de textos, essas formatações podem ser aplicadas em cabeçalhos
e rodapés, fontes, parágrafos, tabelas, trabalhos com textos em colunas, numerações de páginas,
referências como índices, notas de rodapé e inserção de objetos.
Seu formato de gravação é DOCX e os documentos além das características básicas citadas acima
possuem a seguinte estrutura:
- Cabeçalho;
- Rodapé;
- Seção;
- Parágrafos;
- Linhas;
- Paginas;
- Números de Páginas;
- Margens;
. 236
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Guia Página Inicial
A aba página inicial permite que você adicione texto, formate a fonte e o parágrafo, configure estilos
de formatação e permite localizar substituir ou selecionar determinadas partes do texto.
Área de Transferência
Auxilia nos procedimentos de Copiar, Recortar, Colar e na utilização do pincel de formatação.
Colar: Permite adicionar ao documento uma imagem ou texto copiado do navegador de internet, de
uma planilha do Excel, de uma apresentação do Power Point ou mesmo do próprio Word. A tecla de
atalho utilizada é a combinação (CTRL + V)
Recortar: Remove a seleção, adicionando-a na área de transferência, para que o conteúdo seja colado
em outro local, seja ele no mesmo documento ou em outro. A tecla de atalho utilizada é a combinação
(CTRL + X)
Copiar: Copia a seleção, adicionando-a na área de transferência, para que o conteúdo seja colado em
outro local, seja ele no mesmo documento ou em outro. A tecla de atalho utilizada é a combinação (CTRL
+ C)
Pincel de Formatação: Permite que a formatação de um texto por exemplo, seja copiada, ao visualizar
determinada formatação você pode selecioná-la, clicar no pincel de formatação, neste momento o cursor
do mouse vai ficar no formato de um pincel, agora todo o texto que você selecionar receberá a mesma
formatação da seleção que foi feita anteriormente. A tecla de atalho utilizada é a combinação (CTRL +
Shift + C) para copiar e (CTRL + Shift + V) para colar.
. 237
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Clique na opção Pincel de formatação.
Observação: seleção é o nome usado para definir um texto, uma imagem ou qualquer outro
componente que faça parte do documento.
Fonte
As fontes são definidas a partir de seu estilo, tipo e tamanho, o Word, trabalha com as chamadas
fontes True Type gravadas sob o formato .ttf, o local de armazenamento das fontes é no diretório Fonts
dentro da pasta Windows, essas não ficam só disponíveis para o Word, mas sim para todos os programas
do computador.
Na barra de ferramentas padrão da aba página inicial do Word, estão disponíveis em forma de ícones
todas as opções para formatações de texto, como veremos a seguir:
Nome da fonte: Os nomes das fontes estão relacionados diretamente com seus estilos, por padrão o
Word 2016 sugere a utilização das fontes Calibri e Cambria, também existe uma área onde ficam
armazenas as fontes que foram usadas recentemente, como no exemplo a seguir:
. 238
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Tamanho da fonte: ao lado da caixa onde fica definido o nome da fonte utilizada temos a caixa de
seleção dos tamanhos das fontes, exemplo: 8, 9, 10, 11 e assim por diante, se necessário, o usuário
também pode digitar um valor numérico nesta caixa e pressionar a tecla Enter para fixar o tamanho
desejado, ainda podemos utilizar os ícones aumentar ou diminuir o tamanho do texto. Há a possibilidade
de utilizar também as teclas de atalho (Ctrl + Shift + >) para aumentar o tamanho da fonte ou (Ctrl + Shift
+ <) para diminuir o tamanho da fonte.
Maiúsculas e minúsculas: Altera todo o texto selecionado de acordo com as opções a seguir:
Limpar formatação: Limpa toda a formatação do texto. Deixando-o com a formatação do estilo
Normal.
Na imagem abaixo é demonstrado um exemplo de um texto que ao utilizar a opção limpar formatação
fica formatado com as configurações padrão do estilo normal.
Ao selecionar a linha 1 e utilizar a opção de limpar a formatação o texto ficará com a formatação padrão do estilo Normal do Word na linha 2.
Negrito: Torna o traço da escrita mais grosso que o comum. Pode ser aplicado ao selecionar um texto
ou palavra e clicar no atalho do grupo de opções fonte ou usando a combinação (Ctrl + N). Ex:
O atalho usado para deixar o texto em negrito fica destacado ao selecionarmos a frase do exemplo acima.
Itálico: Deixa a fonte levemente inclinada à direita. Pode ser aplicado ao selecionar um texto ou palavra
e clicar no atalho do grupo de opções fonte ou usando a combinação (Ctrl + I). Ex:
O atalho usado para deixar o texto em itálico fica destacado ao selecionarmos a frase do exemplo acima.
. 239
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Sublinhado: Sublinha o texto, frase ou palavra selecionada, inserindo uma linha abaixo da mesma.
Pode ser aplicado ao selecionar um texto ou palavra e clicar no atalho do grupo de opções fonte ou
usando a combinação (Ctrl + S). Ex:
O atalho usado para deixar o texto sublinhado fica destacado ao selecionarmos a frase do exemplo acima.
As opções negrito, itálico e sublinhado podem ser combinadas, conforme exemplo abaixo:
O atalho usado para deixar o texto negrito, itálico e sublinhado fica destacado ao selecionarmos a frase do exemplo acima.
Ao selecionar o texto do exemplo acima o atalho usado para o comando tachado fica destacado.
Subscrito: Cria letras ou números pequenos abaixo do texto. Tem como atalho a combinação de
teclas (Ctrl + =). Ex:
H2O.
Sobrescrito: Cria letras ou números pequenos acima do texto. Tem como atalho a combinação de
teclas (Ctrl + Shift + +). Ex:
15°
. 240
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Efeitos de texto: Permite adicionar efeitos ao texto como sombra, reflexo ou brilho. Ao clicar na seta
ao lado do atalho de efeitos temos algumas opções disponíveis para aplicar no texto selecionado.
Cor do realce do texto: Faz com que o texto selecionado fique como se tivesse sido selecionado por
um marcador de texto.
Cor da fonte: Muda a cor do texto selecionado. Podemos escolher uma cor sugerida ou clicar em mais
cores para visualizar mais opções de cores, ou ainda utilizar a opção gradiente que permite escolher uma
combinação de cor para a fonte.
Formatação de parágrafos
São utilizadas para alinhar o texto, criar recuos e espaçamentos entre parágrafos, conforme a
necessidade do usuário, veja nos exemplos a seguir cada uma dessas formatações:
. 241
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
1- Texto alinhado à esquerda: Alinha todo o texto selecionado a esquerda, como no modelo abaixo:
Texto centralizado.
3- Texto alinhado a direita: Faz com que o texto selecionado fique alinhado a direita, como na figura
abaixo:
4- Texto alinhado justificado: Alinha todo o texto de forma justificada, ou seja, o texto selecionado
fica alinhado perfeitamente tanto esquerda, quanto na direita, como no modelo abaixo:
Marcadores e numeração: é uma ferramenta fundamental para elaboração de textos seja um texto
profissional, doméstico ou acadêmico. O Word disponibiliza três tipos de marcadores que são:
. 242
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Numeração (são exibidos em forma de números e até mesmo letas).
Lista de vários níveis (são exibidos níveis para o marcador exemplo, 1.1 ou 2.1.3).
Níveis de recuo: São utilizados para aumentar ou diminuir nível de recuo do parágrafo desejado.
Também é possível aumentar ou diminuir o recuo do parágrafo todo, usando as opções de aumentar
e diminuir recuo.
. 243
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
1- Margem esquerda: É o limite da impressão no papel do lado esquerdo, tudo o que ficar além do
limite não irá aparecer na impressão.
2- Recuo deslocado: Ao clicar e arrastar usando este ícone, o texto que faz parte da segunda linha
em diante terá seus valores de recuo alterados de acordo com o tanto que o objeto for deslocado, para
direita ou esquerda.
3- Recuo à esquerda: Ao clicar e arrastar usando este ícone, o texto que faz parte da segunda linha
em diante terá seus valores de recuo alterados de acordo com o tanto que o objeto for deslocado, para
direita ou esquerda. Com uma diferença da opção anterior, pois ao deslocarmos este objeto, o recuo da
primeira linha será deslocado junto, mantendo assim a mesma proporção de distância entre o texto da
primeira e das demais linhas do parágrafo.
4- Recuo da primeira linha: Ao clicar e arrastar usando este ícone, o texto da primeira linha terá seus
valores de recuo alterados de acordo com o tanto que o objeto for deslocado, para direita ou esquerda.
5- Recuo à direita: Define o lime para o texto à direita da página.
6- Margem direita: Define o limite da área impressa do lado direito da página.
Espaçamento
Texto Formatado
utilizado
MICROSOFT WORD
Espaçamento de 1,0 pt
Os Editores de texto, assim como é o Microsoft Word
2016, são programas de computadores elaborados para 1,0 pt
edição e formatação de textos.
MICROSOFT WORD
Espaçamento de 1,5 pt
Os Editores de texto, assim como é o Microsoft Word
2016, são programas de computadores elaborados para 1,5 pt
edição e formatação de textos.
. 244
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Espaçamento
Texto Formatado
utilizado
MICROSOFT WORD
Espaçamento de 2,0 pt
2,0 pt
Os Editores de texto, assim como é o Microsoft Word
Sombreamento nos parágrafos – Realça todo o parágrafo, diferenciando do item Cor do Realce do
Texto, vejamos nos exemplos abaixo:
Sombreamento
Diferente do realce que sombreia apenas o texto selecionado, o sombreamento muda a cor da
linha toda.
Bordas – as bordas inferiores são utilizadas para criar linhas em volta do texto selecionado, basta
selecionar o texto desejado e escolher as bordas desejadas:
. 245
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Estilos
Estilos são formatações e alinhamentos pré-definidos que são utilizados para poupar tempo e
proporcionar ao documento um bom aspecto, basta selecionar ou criar o seu próprio estilo e aplicar ao
texto selecionado.
Exemplo estilo ênfase intensa. As fontes são definidas a partir de seu estilo, tipo e tamanho, o Word,
trabalha com as chamadas fontes True Type gravadas sob o formato .ttf, o local de armazenamento
das fontes é no diretório Fonts dentro da pasta Windows, essas não ficam só disponíveis para o Word,
mas sim para todos os programas do computador.
Exemplo estilo Forte. As fontes são definidas a partir de seu estilo, tipo e tamanho, o
Word, trabalha com as chamadas fontes True Type gravadas sob o formato .ttf, o local de
armazenamento das fontes é no diretório Fonts dentro da pasta Windows, essas não ficam só
disponíveis para o Word, mas sim para todos os programas do computador.
Exemplo estilo Personalizado. As fontes são definidas a partir de seu estilo, tipo e tamanho, o Word,
trabalha com as chamadas fontes True Type gravadas sob o formato .ttf, o local de armazenamento
das fontes é no diretório Fonts dentro da pasta Windows, essas não ficam só disponíveis para o
Word, mas sim para todos os programas do computador.
Guia Inserir
As ferramentas dessa área são utilizadas para inserção de objetos nas páginas do documentos, estas,
são divididas pelas seguintes categorias:
Página: Insere ao documento objetos como folha de rosto, página em branco ou quebra de página
(envia o texto ou cursor para a próxima página).
Tabelas: Cria no documento tabelas com o número de colunas e linhas especificado pelo usuário,
nesse MENU, também são disponibilizadas ferramentas como “desenhar tabela” (permite que o usuário
fique livre para desenhar sua tabela), “Planilha do Excel” (importa uma planilha do Excel para dentro do
Documento do Word) e “Tabelas Rápidas” (Cria modelos de tabelas pré-definidos como calendários,
matrizes, etc.).
. 246
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Submenu de inserção de tabela.
No Word, sempre que inserimos algum objeto que possua configurações adicionais, ou seja que não
estão disponíveis nos sete menus iniciais, submenus são adicionados para auxiliar na formatação do
objeto, quando inserimos uma tabela por exemplo, as abas Design e Layout ficam disponíveis, pois são
abas que só aparecem quando estamos formatando uma tabela.
1- Opção ferramentas de tabela, traz as abas Design e Layout que são usadas para a formatação de
tabelas.
2- Aba Design: Permite configurar cores, estilos de borda e sombreamento de uma tabela.
3- Aba Layout: Permite configurar a disposição do texto ou imagem dentro da tabela, configurar o
tamanho das colunas e linhas e trabalhar com os dados da tabela.
Aba Layout.
Observação: quando estamos trabalhando com tabelas e desejamos apagar os dados que estão
dentro dela usamos a tecla “Delete”, a tecla Backspace é usada quando desejamos excluir linhas, colunas
ou a tabela.
Ilustrações: Permite a inserção de Imagens (arquivos de imagens do computador), ClipArt (arquivos
de mídia, como ilustrações, fotografias, sons, animações ou filmes, que são fornecidos no Microsoft
Office), Formas (Formas geométricas), SmartArts (Diagramas), Gráficos(Importa do Excel gráficos para
ilustração de dados), Instantaneo(insere uma imagem de um programa que esteja minimizado na barra
de tarefas).
Opções de ilustrações.
. 247
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Ao inserir uma imagem temos acesso as opções de formatação de imagem, que vem através de uma
nova aba. Através dela é possivel fazer ajustes na imagem, definir estilos, organizar ela no texto e definir
seu tamanho.
Ao inserir formas também temos acesso a uma nova aba Formatar que faz parte da opção ferramentas
de Desenho. Onde é possivel escolher outras formas, colorir, definir textos para as formas, organiza-la
no documento e configurar seu tamanho.
Link: Utilizado para criar ligações com alguma página WEB ou para ativar algum cliente de e-mail ativo
no computador e também criar referência cruzada, ou seja, referência algum item do documento.
. 248
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Cabeçalho e rodapé: Edita o cabeção e rodapé do documento, aplicando sua configuração a todas
as páginas. Sendo que o cabeçalho está localizado na parte de cima do documento e o rodapé na parte
de baixo, conforme demonstrado na imagem localizada no item estrutura básica dos documentos.
Número de página: Insere uma sequência numérica às páginas, sendo no cabeçalho ou no rodapé e
na esquerda ou direita.
Textos: Caixa de Texto (insere uma caixa de texto pré-formatada), Partes Rápidas (insere trechos de
textos reutilizáveis configurados pelo usuário), WordArt (inclui um texto decorativo ao documento) e Letras
Capitular (cria uma letra maiúscula grande no início do parágrafo).
Campos pré-definidos (Linha de assinatura e data e hora): A Linha de Assinatura insere um campo
automático que necessita de prévia configuração com a especificação para uma pessoa assinar o
documento, caso o usuário possua uma assinatura digital, então poderá utilizá-la, o campo Data e Hora
insere em diversos formatos a data e/ou hora do computador.
Símbolos: utilizado para inserção de fórmulas matemáticas (já existentes no computador ou criadas
pelo usuário) ou símbolos não disponíveis no teclado.
Guia Design
Formatação do documento: Permite aplicar diferentes formatações para o texto, definir temas para
o documento, e selecionar cores pré-definidas ou personalizadas.
Plano de fundo da página: Permite adicionar um plano de fundo, bordas ou marca d`água em um
documento.
Layout da Página
Nessa área ficam dispostas as opções de formatações gerais de Layout da página ou do documento
a ser trabalhado, como configurações de margens, orientações da página, colunas e tamanhos:
. 249
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Margens: permite que o usuário atribua configure as margens superior, inferior, direita e esquerda da
página, o Word 2016 traz em sua configuração padrão margens pré-configuradas, porém, mas é possível
incluir suas próprias configurações, clicando em “Margens Personalizadas”.
Tamanho: Permite que o usuário escolher um tamanho de papel para o documento, assim como em
todas as outras configurações existem tamanhos padrões, mas é possível personaliza-los.
. 250
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Colunas: divide o texto da página em uma ou mais colunas. Essa opção é muito utilizada para
diagramações de livros, apostilas, revistas, etc.
Quebra de página: Adiciona Página, seção ou quebras de coluna ao documento como mostra no
exemplo a seguir:
Números de linha: Fazer referência a linhas específicas no documento com rapidez e facilidade,
usando números de linha na margem.
Hifenização: Quando uma palavra fica sem espaço, o Word normalmente a move para a próxima
linha. Quando você ativa a hifenização, ajuda a criar um espaço mais uniforme e economiza espaço no
documento.
Guia Referências
. 251
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Sumário: Ferramenta para elaboração do Índice principal do documento, este pode ser criado a partir
de Estilos pré-estabelecidos ou por meio de inserção de itens manualmente.
Nota de rodapé: Utilizada para referenciar algo do texto no rodapé da página, essas são numeradas
automaticamente.
Citação bibliográfica: Permite que sejam inseridas informações como autor, título, ano, cidade e
editora na citação.
Legendas: Utilizada para criar legendas de tabelas e figuras, pode ser utilizado como índice de
ilustrações e tabelas.
Índice: É uma lista de palavras encontradas no documento, juntamente com o número das página em
que as palavras aparecem.
Índice de autoridades: Adiciona um índice de casos, estatutos e outras autoridades citadas no
documento.
Guia Correspondências
Guia Revisão
A guia revisão nos traz ferramentas de ortografia e gramática, Contador de palavras, Comentários e
etc. Todas as funcionalidades desta guia servem para a realização uma revisão geral no documento com
a finalidade de realizar buscas de erros no texto.
Aba Revisão.
A opção de Ortografia e gramatica serve para auxiliar a correção do documento, onde é possível
corrigir palavras escritas de forma errada ou corrigir a forma como determinados símbolos foram inseridos.
. 252
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
O Word identifica erros de ortografia e gramatica através de sublinhados, o sublinhado vermelho abaixo
de uma palavra no Word indica possíveis erros de ortografia, é uma palavra não reconhecida, onde o
usuário pode optar por corrigi-la ou adicionar esta palavra ao dicionário. Basta clicar com o botão direito
do mouse sobre a palavra para ver as sugestões. Faz parte das opções de ortografia e gramática a
sugestão de escrita da pala, que na imagem abaixo sugere que a palavra seja escrita com letra maiúscula,
podemos ignora o aviso do Word, assim o sublinhado desaparece desta palavra, podemos ignorar tudo,
para que não apareça o sublinhado todo o documento onde a palavra está escrita ou adicionar ao
dicionário para que a palavra não seja reconhecida como errada novamente em nenhum documento do
Word escrito neste computador, porém o usuário deve tomar cuidado pois ao adicionar uma palavra
escrita de forma errado no dicionário a correção ortográfica não irá sugerir correção para a mesma em
nenhum momento.
Observação: nenhum dos sublinhado que aparecer devido a um erro ortográfico será impresso, essas
marcas só são visíveis no computador.
Guia Exibição
Hiperlinks
. 253
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Para estabelecer um link para um arquivo que você ainda não criou, clique em Criar Novo Documento,
em Link para, digite o nome do novo arquivo na caixa Nome do novo documento e em Quando editar,
clique em Editar o novo documento depois ou Editar o novo documento agora.
Observação: para alterar a Dica de Tela exibida quando você posiciona o ponteiro sobre o hiperlink,
clique em Dica de Tela e digite o texto desejado. Caso não especifique uma dica, o Word usa o caminho
ou o endereço do arquivo como dica.
Adicionar o link
Escolha o texto ou o objeto que deseja exibir como o hiperlink.
Clique com o botão direito do mouse e clique em Hiperlink no menu de atalho.
Em Vincular a, clique em Colocar neste Documento.
Na lista, escolha o título ou o indicador para o qual pretende estabelecer um link.
Observação: para personalizar a Dica de Tela exibida quando você posiciona o ponteiro sobre o
hiperlink, clique em Dica de Tela e digite o texto desejado. Caso não especifique uma dica, o Word usa
“Documento atual” como dica de links para títulos. Para os links para indicadores, o Word usa o nome do
indicador.
. 254
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Criar um hiperlink para um local específico em outro documento ou página da Web
Para vincular a um local em um documento ou página da Web criado no Word, é necessário marcar o
local do hiperlink ou de destino e, em seguida, adicionar o link para ele.
Marcar o local do hiperlink.
Insira um indicador na página da Web ou no arquivo de destino.
Abra o arquivo a partir do qual deseja vincular e escolha o texto ou o objeto que deseja exibir como
hiperlink.
Clique com o botão direito do mouse e clique em Hiperlink no menu de atalho.
Em Vincular a, clique em Página da Web ou Arquivo Existente.
Na caixa Examinar, clique na seta para baixo, em seguida, procure e escolha o arquivo ao qual deseja
vincular.
Clique em Indicador, escolha o indicador desejado e clique OK.
Observação: para personalizar a Dica de Tela exibida quando você posiciona o ponteiro sobre o
hiperlink, clique em Dica de Tela e digite o texto desejado. Caso não especifique uma dica, o Word usa o
caminho para o arquivo, incluindo o nome do indicador, como dica.
Adicionar o link
Escolha o texto ou o objeto que deseja exibir como o hiperlink.
Clique com o botão direito do mouse e clique em Hiperlink no menu de atalho.
Em Vincular a, clique em Colocar neste Documento.
Na lista, escolha o título ou o indicador para o qual pretende estabelecer um link.
Observação: para personalizar a Dica de Tela exibida quando você posiciona o ponteiro sobre o
hiperlink, clique em Dica de Tela e digite o texto desejado. Caso não especifique uma dica, o Word usa
“Documento atual” como dica de links para títulos. Para os links para indicadores, o Word usa o nome do
indicador.
Dica: de documentos do Word, é possível criar links para locais específicos em arquivos salvos no
formato de arquivo do Microsoft Office Excel (.xls) ou do Microsoft Office PowerPoint (.ppt). Para
estabelecer um link para um local específico em uma pasta de trabalho do Excel, crie um nome definido
na pasta de trabalho e, em seguida, no final do nome do arquivo no hiperlink, digite # (sinal numérico)
seguido do nome definido. Para estabelecer um link para um slide específico em uma apresentação do
PowerPoint, digite # seguido do número do slide após o nome do arquivo.
. 255
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Criar um hiperlink arrastando de uma página da Web
Abra o documento no local em que deseja adicionar um hiperlink.
Abra uma página da Web e clique com o botão direito do mouse no item ao qual deseja vincular.
Arraste o item para a barra de tarefas e passe o cursor sobre o ícone do documento ao qual deseja
adicionar um hiperlink.
Solte o botão direito do mouse no local em que deseja exibir o hiperlink na página e clique em Criar
Hiperlink Aqui .
Atalhos do MS Word23
23
Fonte: Tectudo.com.br
. 256
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
39. Ctrl+Shift+>: aumentar o tamanho da fonte.
40. Ctrl+Shift+: ir para a próxima nota de rodapé.
Modos de exibição
41. ALT+K,T: alternar para o modo leitura.
42. ALT+CTRL+P: alternar para o modo de exibição layout de impressão.
43. ALT+CTRL+O: alternar para o modo de exibição de estrutura de tópicos.
44. ALT+CTRL+N: alternar para o modo de rascunho.
Editando tabelas
79. Tab: selecionar o conteúdo da próxima célula.
80. Shift+Tab: selecionar o conteúdo da célula anterior.
81. Shift+Alt+Page Down: para selecionar a coluna da parte superior para a inferior.
82. Shift+Alt+Page Up: para selecionar a coluna da parte inferior para a superior.
83. Alt+Shift+End: para selecionar a linha da esquerda para a direita.
84. Shift+Alt+Home: para selecionar a linha da direita para a esquerda.
85. Ctrl+Shift+F8 e, em seguida, utilize as teclas de setas; pressione Esc para cancelar o modo
de seleção: estender uma seleção (ou um bloco).
86. Alt+5 no teclado numérico (com Num Lock desativado): selecionar uma tabela inteira.
. 257
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Teclas de função
87. F1: acessar a Ajuda.
88. F2: mover texto ou elementos gráficos.
89. F4: repetir a última ação.
90. F5: comando Ir Para.
91. F6: ir para o próximo painel ou quadro.
92. F7: escolher o comando Ortografia.
93. F8: estender uma seleção.
94. F9: atualizar campos selecionados.
95. F10: mostrar dicas de teclas.
96. F11: ir para o próximo campo.
97. F12: comando Salvar Como.
98. Shift+F1: iniciar a ajuda contextual ou revelar a formatação.
99. Shift+F2: copiar texto.
100. Shift+F3: alternar as letras entre maiúsculas e minúsculas.
101. Shift+F4: repetir a ação Localizar ou Ir para.
102. Shift+F5: ir para a última alteração.
103. Shift+F6: ir para o painel ou estrutura anterior (após pressionar F6).
104. Shift+F7: escolher o comando Dicionário de Sinônimos (guia Revisão, grupo Revisão de Texto).
105. Shift+F8: reduzir o tamanho de uma seleção.
106. Shift+F9: alternar entre o código de campo e seu resultado.
107. Shift+F10: exibir um menu de atalho.
108. Shift+F11: ir para o campo anterior.
109. Shift+F12: escolher o comando Salvar.
110. Ctrl+F1: expandir ou recolher a faixa de opções.
111. Ctrl+F2: escolher o comando Visualizar Impressão.
112. Ctrl+F3: recortar para o AutoTexto Especial.
113. Ctrl+F4: fechar a janela.
114. Ctrl+F6: ir para a próxima janela.
115. Ctrl+F9: inserir um campo vazio.
116. Ctrl+F10: maximizar a janela do documento.
117. Ctrl+F11: proteger um campo.
118. Ctrl+F12: escolher o comando Abrir.
119. Ctrl+Shift+F3: inserir o conteúdo do AutoTexto Especial.
120. Ctrl+Shift+F5: editar um indicador.
121. Ctrl+Shift+F6: ir para a janela anterior.
122. Ctrl+Shift+F7: atualizar informações vinculadas em um documento de origem do Word.
123. Ctrl+Shift+F8 e pressione uma tecla de setas: estender uma seleção ou um bloco.
124. Ctrl+Shift+F9: desvincular um campo.
125. Ctrl+Shift+F11: desproteger um campo.
126. Ctrl+Shift+F12: escolher o comando Imprimir.
127. ALT+F5: restaurar a janela.
128. ALT+F6: sair de uma caixa de diálogo aberta.
129. ALT+F7: localizar o próximo erro gramatical ou ortográfico.
130. ALT+F8: executar uma macro.
131. ALT+F9: alternar entre todos os códigos de campo e seus resultados.
132. Alt+F10: exibir o painel de tarefas de Seleção.
133. ALT+F11: exibir código do Visual Basic.
Questões
(A) Recuo
(B) Hifenização
(C) Espaçamento
(D) Deslocamento
. 258
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
02. (TJ/SP - Escrevente Técnico Judiciário - VUNESP/2017) A colocação de um cabeçalho em um
documento editado no MS-Word 2016 pode ser feita por meio da guia:
03. (UniRV/GO - Bibliotecário - UniRV/GO/2017) Na figura a seguir, são exibidos trechos da aba
Referências do Microsoft Word 2016:
(A) O seletor “estilo” permite escolher entre diferentes estilos de marcações de citação e referências
bibliográficas dentre os instalados no computador;
(B) A opção “inserir nota de fim” permite a criação de uma nota explicativa ao final de uma página,
enquanto que o comando “Nota de rodapé” permite a criação de um glossário no rodapé ao final do
documento;
(C) A opção “Sumário” permite a inserção automática de um sumário no documento, desde que os
títulos, subtítulos e demais divisões do texto tenham sido indicadas por meio dos estilos adequados;
(D) Ao se clicar no pequeno símbolo com uma seta ao lado da frase “Notas de Rodapé”, é aberta uma
janela com opções adicionais da ferramenta.
04. (CIDASC - Auxiliar Operacional - FEPESE/2017) Assinale a alternativa que indica uma forma
válida de navegar por um documento do MS Word 2016 em português, de modo a posicionar o cursor no
início do documento, independentemente da posição em que se encontra no documento.
Gabarito
. 259
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Comentários
01. Resposta: B
Quando uma palavra fica sem espaço, o Microsoft Office Word 2016 normalmente a move para a
próxima linha. Quando ativamos esse recurso, o Microsoft Office Word 2016 quebra a palavra. Esse
recurso é denominado de Hifenização.
02. Resposta: D
No editor de textos Microsoft Word, podemos produzir documentos com aparência profissional.
Existem diferentes recursos que podem ser adicionados ao documento, como o cabeçalho.
O cabeçalho será adicionado na área reservada na margem superior, e poderá repetir em todas as
páginas, ou somente na seção atual.
As questões que pedem a identificação da guia onde se encontra um recurso, podem ser resolvidas
corretamente se o candidato conhecer os princípios dos nomes das guias. Confira:
- Página Inicial: tarefas iniciais, como acesso à Área de transferência, Fonte, Parágrafo e Estilos.
- Inserir: para adicionar itens que ainda não estão no documento, como Ilustrações, Tabelas, Caixa de
Texto, Cabeçalho, Rodapé, número de página, etc.
- Design: aparência do documento, onde podemos definir o plano de fundo e as cores dos temas.
- Layout: configuração do documento, como margens, orientação, colunas, hifenização, organização,
etc.
- Referências: índices. Para gerenciar e inserir índices no documento, a partir dos estilos de formatação
ou da marcação das entradas.
- Correspondências: mala direta. Para produzir cartas, envelopes, etiquetas, e-mails, e imprimir, ou
salvar, ou enviar os itens.
- Revisão: correção do documento, como Verificação Ortográfica, Traduzir, Comentários, Controle de
Alterações, etc.
- Exibir: controla a visualização do documento através dos modos de exibição, zoom, janelas, etc.
* antes era Layout da Página, agora é Layout.
** antes era Exibição, agora é Exibir.
03. Resposta: B
A edição de documentos complexos pode exigir o uso de notas explicativas para os termos constantes
do texto.
Uma nota de rodapé é inserida na mesma página, próxima ao rodapé, numerada com números. O
atalho é Ctrl+Alt+F (foot, pé, rodapé)
Uma nota de fim é uma nota inserida após o texto do documento, nas últimas páginas dele, numerada
com algarismos romanos. O atalho é Ctrl+Alt+D (enD, fim).
04. Resposta: A
No editor de textos Microsoft Word, as teclas de movimentação podem ser usadas para efetuar o
deslocamento do cursor para locais específicos do documento, agilizando a edição do texto.
. 260
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Ctrl+ seta para a direita: início da palavra seguinte.
05. Resposta: A
O editor de textos Microsoft Word oferece 5 modos de exibição.
Na versão 2016, foram reorganizados na guia Exibir (Exibição), passando a ter o Layout de Impressão
como opção padrão em segundo lugar nos ícones.
São modos de exibição do Word 2016:
- Modo de Leitura: visualiza o documento com um e-book, e exibe apenas o nome do arquivo na barra
de título
- Layout de Impressão: modo de visualização padrão, que exibe na tela como seria no papel
- Layout da Web: exibe o documento em formato HTML, como seria exibido na Internet
- Estrutura de Tópicos: exibe os tópicos do documento, facilitando a criação de sub-documentos e
organização dos tópicos
- Rascunho: exibe apenas o texto, sem os elementos gráficos.
WRITER
. 261
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
- Utilizando o recurso arrastar e soltar lhe permite trabalhar de forma rápida e eficiente com documentos
de texto no LibreOffice. Por exemplo, você pode arrastar e soltar objetos, como figuras da Galeria, de um
local para o outro no mesmo documento ou entre documentos abertos do LibreOffice.
- Utilizar sistema de Ajuda on-line como uma referência completa para os aplicativos do LibreOffice
incluindo as instruções para tarefas simples e complexas.
A Interface do Writer
Barra de Status
A Barra de Status do Writer oferece informações sobre o documento e atalhos convenientes para
rapidamente alterar alguns recursos.
Número da Página.
Mostra o número da página atual, o número sequencial da página atual (se diferente) e o número total
de páginas de um documento. Por exemplo. Se você reiniciou a numeração de página na terceira página
para 1, o número da página será 1 e o número da sequência será 3.
Se houver qualquer marcador definido no documento, um clique com o botão direito neste campo abre
uma lista dos marcadores existentes. Clique no desejado.
. 262
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Para ir à uma página específica no documento dê um clique duplo neste campo. O Navegador se abre.
Clique no campo de Número da Página e digite o número sequencial da página desejada. Após um breve
intervalo a visualização pula para a página indicada.
Estilos de Página
Mostra o estilo utilizado na página atual. Para alterar o estilo de página clique com o botão direito neste
campo. Uma lista dos estilos de página disponíveis será mostrada. Escolha um estilo diferente clicando
nele.
Para editar o estilo atual dê um clique duplo neste campo. A caixa de diálogo de Estilos de Página se
abre.
Idioma
Mostra o idioma atual para o texto selecionado.
Clique para abrir um menu onde você pode escolher outro idioma para o texto selecionado ou para o
parágrafo onde o cursor se encontra. Você também pode escolher Nenhum (Não verificar ortografia) para
excluir o texto da verificação ortográfica ou escolher Mais... para abrir a caixa de diálogo Caractere.
Modo de Inserção
Clique para alternar entre o modo Inserir e Sobrescrever enquanto digita.
Modo de Seleção
Clique para alternar entre modos de seleção PADRÃO, EXT (Estendido), ADIC (Adição) ou BLOCO.
O modo EXT é uma alternativa ao Shift+click ao selecionar um texto.
Assinatura Digital.
Se o documento foi digitalmente assinado, um ícone aparece aqui. Um clique duplo no ícone
mostra o certificado.
Exibir Layout
Clique em um dos ícones para alternar entre página única, lado a lado ou modo livreto. Você pode
editar o documento em qualquer modo de exibição.
. 263
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Zoom
Para alterar o tamanho de exibição, deslize a barra de Zoom, clique nos sinais de + ou – ou clique com
o botão direito no percentual para abrir uma lista de valores de Zoom para serem escolhidos. A ferramenta
Zoom interage com o layout de exibição selecionado para determinar quantas páginas estarão visíveis na
janela de documento.
Ícones de navegação.
A barra de Navegação exibe ícones para todos os tipos de objetos mostrados no Navegador, além de
alguns extras (por exemplo, o comando Repetir pesquisa).
Barra de Navegação.
Clique em um ícone para selecionar um tipo de objeto. Agora, os ícones Próximo e Anterior (no próprio
Navegador, na Barra de Ferramentas Navegação e na barra de rolagem) pularão para o próximo objeto
. 264
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
do tipo selecionado. Isto é particularmente útil para encontrar itens como entradas de índice, as quais
podem ser difíceis de ver no texto. Os nomes dos ícones (mostrados na dica de contexto) muda para
corresponder à categoria selecionada; por exemplo, Próximo gráfico, Próximo marcador, ou Continuar
pesquisa para frente.
Barra de Menu
A janela contendo o documento que você deseja trabalhar deve estar selecionada para que seja
possível utilizar os comandos de menu. Da mesma forma, será necessário selecionar um objeto no
documento para poder utilizar os comandos de menu associados ao objeto.
Os menus são contextuais, o que significa que os itens de menu disponíveis são aqueles que são
relevantes ao trabalho que está sendo realizado no momento. Se o cursor estiver localizado em um texto,
todos os itens de menu necessários à edição do texto estarão disponíveis. Se houver figuras selecionadas
em um documento, você verá todos os itens de menu que podem ser utilizados para a edição de figuras.
Arquivo
Esses comandos se aplicam ao documento atual, abre um novo documento ou fecha o aplicativo.
. 265
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Editar
Este menu contém comandos para editar o conteúdo do documento atual.
Exibir
Este menu contém comandos para controlar a exibição do documento na tela.
Inserir
O menu Inserir contém os comandos necessários para inserir novos elementos no seu documento.
Isso inclui seções, notas de rodapé, anotações, caracteres especiais, figuras e objetos de outros
aplicativos.
. 266
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Formatar
Contém comandos para formatar o layout e o conteúdo de seu documento.
Estilos
Contém comandos para definir, criar, editar, atualizar, carregar e gerenciar os estilos em um
documento de texto.
Tabela
Mostra comandos para inserir, editar e excluir uma tabela dentro de um documento de texto.
. 267
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Ferramentas
Contém ferramentas de verificação ortográfica, uma galeria de objetos artísticos que podem ser
adicionados ao documento, bem como ferramentas para configurar menus e definir preferências do
programa.
Janela
Contém comandos para manipulação e exibição de janelas de documentos.
Ajuda
O menu da Ajuda permite iniciar e controlar o sistema de Ajuda do LibreOffice.
Bordas
Clique no ícone Bordas para abrir a barra de ferramentas de mesmo nome. Nela você pode modificar
a borda de uma área da planilha ou de um objeto.
Este objeto pode ser a borda de um quadro de texto, uma figura ou uma tabela. O ícone só estará
visível se houver uma figura, tabela, objeto ou quadro selecionado.
Você pode aplicar vários tipos diferentes de bordas às células selecionadas em uma tabela do Writer
e em toda a tabela. Outros objetos nos documentos de texto também podem ter as bordas definidas pelo
usuário. Por exemplo, você pode atribuir bordas para estilos de página, quadros e figuras ou gráficos
inseridos.
- Selecione a célula ou um bloco de células em uma tabela do Writer.
- Escolha Tabela->Propriedades.
- Na caixa de diálogo, clique na guia Bordas.
- Escolha as opções de borda que deseja aplicar e clique em OK.
- As opções na área Disposição de linhas podem ser usadas para aplicar vários estilos de borda.
Se você precisa trocar arquivos com usuários do Microsoft Word, talvez eles não saibam como abrir e
salvar arquivos.odt. O Microsoft Word, a partir do 2007 com Service Pack 2 (SP2) é capaz de fazer isso.
. 268
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Usuários do Word 2003, XP, e 2000 podem comprar um plug-in da Oracle Corp ou pesquisar na Web
pelo plug-in gratuito para OpenDocument Format (ODF), da Sun Microsystems.
Alguns usuários do Microsoft Word podem não desejar ou não serem capazes de receber arquivos
*.odt (Seus empregadores podem não permitir que eles instalem o plug-in.) Nesse caso, você pode salvar
um documento como um arquivo Microsoft Word.
Importante — Primeiro salve o documento no formato de arquivo usado pelo LibreOffice (.odt). Sem
isso, qualquer mudança que você tenha feito desde a última vez que você salvou o documento, somente
aparecerá na versão Microsoft Word do documento.
Então escolha Arquivo → Salvar como. No diálogo Salvar como, no menu da lista suspensa Tipo de
arquivo (ou Salvar como tipo), selecione o tipo de formato Word que você precisa. Clique em Salvar.
Desse ponto em diante, todas as mudanças feitas no documento ocorrerão somente no novo
documento. Você mudou o nome e tipo de arquivo do seu documento. Se você quiser voltar atrás para
trabalhar com a versão .odt do seu documento, você precisa abrí-lo novamente.
Trabalhar com texto (selecionar, copiar, colar, mover) no Writer é similar a trabalhar com texto em
qualquer outro programa. O LibreOffice também tem algumas maneiras convenientes de selecionar itens
que não estão próximos um do outro, selecionar um bloco de texto vertical, e colar texto não formatado.
Agora você pode trabalhar com o texto selecionado (copie-o, apague-o, mude o estilo, ou outra coisa).
. 269
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Para selecionar itens não consecutivos usando o teclado:
- Selecione o primeiro pedaço de texto. (Para mais informações sobre seleção de texto pelo teclado,
veja o tópico “Navegar e selecionar com o teclado” na Ajuda).
- Pressione Shift+F8. Isto coloca o Writer no modo “Adicionar”. A palavra ADIC aparece na barra de
status.
- Use as teclas de direção para mover para o início do próximo pedaço de texto a ser selecionado.
Pressione a tecla Shift e selecione o próximo pedaço de texto.
- Repita tantas vezes quanto necessário.
- Agora você pode trabalhar com o texto selecionado.
- Pressione Esc para sair desse modo.
A variedade de escolhas no menu Colar especial muda dependendo da origem e formatação do texto
(ou outro objeto) a ser colado. Veja Figura 11 para um exemplo com texto na Área de transferência.
. 270
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Localizando e Substituindo Texto e Formatando
O Writer possui duas maneiras de localizar texto dentro de um documento: a barra de ferramentas
Localizar para busca rápida e o diálogo Localizar e substituir. No diálogo, você pode:
- Localizar e substituir palavras ou frases.
- Use coringas e expressões regulares para ajustar a busca.
- Localizar e substituir uma formatação específica.
- Localizar e substituir estilos de parágrafos.
Se a barra de ferramentas Localizar não estiver visível, você pode mostrá-la usando Exibir → Barras
de ferramentas → Pesquisar.
Para mostrar o diálogo Localizar e substituir, use a tecla de atalho Ctrl+F ou selecione Editar. Localizar
e substituir a partir da barra de menu.
. 271
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Inserindo Traços, Espaços Fixos e Hifens
Para prevenir que duas palavras sejam separadas ao fim da linha, pressione Ctrl+Shift+spacebar
depois da primeira palavra para inserir um espaço fixo.
Nos casos em que você não quiser que o hífen apareça no fim da linha, por exemplo em um número
tal como 123-4567, você pode pressionar Ctrl+Shift+sinal de menos para inserir um hífen fixo.
Para entrar com traço médio (“–“) e travessão (“—“) você pode usar a opção Substituir traços na aba
Opções a partir de Ferramentas → Opções de autocorreção. Esta opção substitui dois hifens, sob certas
condições, com o traço correspondente.
– é um traço médio. Digite pelo menos um caractere, um espaço, um ou mais hifens, outro espaço, e
pelo menos uma letra, depois um espaço. Um ou dois hifens serão substituídos por um traço médio.
— é um travessão. Digite pelo menos um caractere, dois hifens, pelo menos mais um caractere, depois
um espaço. Os dois hifens serão substituídos por um travessão.
Você pode também configurar ou mudar a unidade de medida para as réguas no documento corrente
clicando com o botão direito na régua para abrir a lista de unidades. Clique em uma delas para mudar a
régua para aquela unidade. A configuração selecionada aplica-se somente para aquela régua.
. 272
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Verificando Ortografia e Gramática
O Writer fornece um verificador ortográfico, que pode ser usado de duas maneiras.
A verificação automática verifica cada palavra como ela foi digitada e mostra uma linha ondulada
vermelha sob qualquer palavra com erros ortográficos. Quando a palavra é corrigida, a linha
desparece.
Para efetuar uma verificação ortográfica separada no documento (ou numa seleção de texto)
clique no botão Ortografia e gramática. Isto verifica o documento ou seleção e abre o diálogo
Ortografia e gramática se alguma palavra com erro de ortografia é encontrada.
Eis aqui mais algumas características do verificador ortográfico:
Você pode clicar com o botão direito em uma palavra com uma onda sublinhada para abrir o menu de
contexto. Se você selecionar palavras sugeridas no menu, a seleção substituirá a palavra com erro de
ortografia no texto. Outras opções de menu são discutidas abaixo.
Você pode mudar o idioma do dicionário (por exemplo, espanhol, francês, ou alemão) no diálogo
Ortografia e gramática.
Você pode adicionar uma palavra ao dicionário. Clique em Adicionar no diálogo Ortografia e gramática
e selecione o dicionário para o qual adicionar a palavra.
Clique no botão Opções no diálogo Ortografia e gramática para abir um diálogo semelhante àquele em
Ferramentas → Opções → Configurações de idioma →
Recursos para redação. Lá você pode escolher se verifica palavras com letras maiúsculas e palavras
com números, e você pode gerenciar dicionários customizados, ou seja, adicionar ou apagar dicionários
e adicionar ou apagar palavras em um dicionário.
Na aba Fonte no diálogo Estilos de parágrafo, você pode configurar parágrafos para serem verificados
em um idioma específico (diferente do idioma do resto do documento).
O Writer não inclui um verificador gramatical, mas você pode instalar uma extensão como a Ferramenta
de idioma e acessá-la de Ferramentas → Ortografia e gramática.
A Ferramenta de idioma adiciona um novo item de menu e submenu ao menu de Ferramentas, a partir
do qual você pode configurar a ferramenta e verificar/reverificar o documento.
Usando a Autocorreção
A função Autocorreção do Writer possui uma longa lista de erros de ortografia e de digitação, que são
corrigidos automaticamente. Por exemplo, “qeu” será mudado para “que”.
Selecione Ferramentas → Opções da autocorreção para abrir o diálogo Autocorreção. Lá você pode
definir quais sequências de caracteres de texto são corrigidas e como. Na maioria dos casos, as
definições padrão são adequadas.
. 273
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
A Autocorreção é ligada quando o Writer é instalado. Para desligá-la, desmarque Formatar →
Autocorreção → Ao digitar.
Para fazer o Writer parar de substituir um trecho específico de texto, vá na aba Substituir, ilumine a(s)
palavra(s) desejada(s), e clique em Excluir.
Para adicionar uma nova grafia para a lista, digite-a dentro das caixas Substituir e Por na aba Substituir,
e clique em Novo.
As diferentes abas do diálogo incorporam grande variedade de opções disponíveis para ajustar as
opções de Autocorreção.
Usando Autotexto
Use Autotexto para armazenar textos, tabelas, gráficos e outros itens para reuso e atribua-os a uma
combinação de teclas fácil de lembrar. Por exemplo, ao invés de digitar “Gerenciamento sênior” toda vez
que você usar esta frase, você pode configurar uma entrada de Autotexto para inserir aquelas palavras
quando você digita “gs” e pressiona F3.
Criando Autotexto
Para armazenar um texto como Autotexto:
- Digite o texto no seu documento.
- Selecione o texto.
- Selecione Editar → Autotexto (ou pressione Ctrl+F3).
- Na caixa de diálogo Autotexto, digite um nome para o Autotexto na caixa Nome. O Writer sugerirá
um atalho de uma letra, o qual você pode mudar.
- Na caixa maior à esquerda, selecione a categoria para a entrada de Autotexto, por exemplo Meu
Autotexto.
- Clique no botão Autotexto localizado à direita e selecione Novo (somente texto) no menu.
- Clique em Fechar para voltar ao seu documento.
Autotexto é especialmente eficaz quando atribuído a campos.
Inserindo Autotexto
Para inserir Autotexto, digite a tecla de atalho e pressione F3.
Formatando o Texto
Formatando Parágrafos
Você pode aplicar vários formatos para parágrafos usando os botões na barra de ferramentas
Formatação. A figura abaixo mostra a barra de Formatação como uma barra de ferramentas flutuante,
. 274
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
customizada para mostrar apenas os ícones de formatação de parágrafos. A aparência dos ícones pode
variar com seu sistema operacional e a seleção do tamanho do ícone e o estilo em Ferramentas →
Opções → LibreOffice → Exibir.
Formatando Caracteres
Você pode aplicar vários formatos de caracteres usando os botões da barra de ferramentas
Formatação. A figura abaixo mostra a barra de ferramentas Formatação, customizada para incluir apenas
os ícones de formatação de caracteres.
A aparência dos ícones pode variar com seu sistema operacional e a seleção do tamanho dos ícones
e estilo em Ferramentas → Opções → LibreOffice → Exibir.
Auto Formatação
Você pode configurar o Writer para automaticamente formatar partes do documento de acordo com
escolhas feitas na página de Opções do diálogo Autocorreção (Ferramentas → Opções da autocorreção).
Algumas mudanças de formatação não desejadas e inesperadas incluem:
- Linhas horizontais: se você digitar três ou mais hifens (---), sublinhados (___) ou sinais de igual
(===) em uma linha e pressionar Enter, o parágrafo é substituído por uma linha horizontal do tamanho da
página. A linha é na realidade a borda mais baixa do parágrafo precedente.
- Listas de Marcadores e Listas Numeradas: Uma lista de marcadores é criada quando você digita
um hífen (-), asterisco (*), ou sinal de mais (+), seguido por um espaço ou tabulação no começo do
parágrafo. Uma lista numerada é criada quando você digita um número seguido por um ponto final (.),
seguido de um espaço ou tabulação no início do parágrafo. Numeração automática só é aplicada em
parágrafos formatados com os estilos de parágrafo Padrão, Corpo de texto ou Corpo de texto recuado.
Para ligar ou desligar a auto formatação, selecione Formatar → Autocorreção e marque ou desmarque
os itens na lista.
. 275
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
- Usando a Barra de Ferramentas Marcadores e Numeração
Você pode criar listas aninhadas (onde um ou mais itens da lista tem uma sub-lista abaixo dele, como
em um sumário) usando os botões na barra de ferramentas Marcadores e numeração. Você pode mover
itens para cima e para baixo, ou criar sub-pontos, e mesmo mudar o estilo dos marcadores. Utilize Exibir
→ Barras de ferramentas → Marcadores e numeração para ver a barra de ferramentas.
A aparência dos ícones pode variar com seu sistema operacional e a seleção do tamanho do ícone e
estilo em Ferramentas → Opções → LibreOffice → Exibir.
Hifenização de Palavras
Você tem várias opções para fazer hifenização: deixar o Writer fazê-lo automaticamente (usando seus
dicionários de hifenização), inserir hifens condicionais manualmente quando necessário, ou não hifenizar
nada.
Hifenização Automática
Para ligar ou desligar a hifenização automática:
- Pressione F11 (z+T no Mac) para abrir a janela de Estilos e formatação.
- Na página de Estilos de Parágrafo (Figura 19), clique com o botão direito em Padrão e selecione
Modificar.
- No diálogo Estilo de parágrafo, vá para a página.
- Em Hifenização, marque ou desmarque a opção Automaticamente. Pressione OK para salvar.
Modificando um estilo.
. 276
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Configurando as opções de hifenização.
Para mudar o número mínimo de caracteres para hifenização, o número mínimo de caracteres antes
da quebra de linha, ou o número mínimo de caracteres depois da quebra de linha, selecione o item, depois
clique no botão Editar na seção Opções.
As opções de Hifenização configuradas no diálogo Recursos para redação são efetivas somente se a
hifenização estiver ligada nos estilos de parágrafo.
Hifenização Manual
Para hifenizar palavras manualmente não use um hífen normal, que permanecerá visível mesmo se a
palavra não está mais no fim da linha depois de você adicionar ou apagar um texto ou mudar as margens
ou o tamanho da fonte. Ao invés disso, use a hifenização condicional, que é visível somente quando
requerida.
Para inserir um hífen condicional dentro de uma palavra, clique onde você quer que o hífen apareça e
pressione Ctrl+hífen. A palavra será hifenizada nesta posição quando ela estiver no fim da linha, mesmo
se a hifenização automática para aquele parágrafo estiver desligada.
Tabelas
Formatando Páginas
O Writer fornece várias maneiras de controlar layouts de página: estilos de página, colunas, quadros,
tabelas, e seções.
. 277
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
- Selecione Inserir → Campos → Título. O título deveria aparecer em um plano de fundo cinza (que
não é mostrado quando impresso e pode ser desabilitado).
- Para mudar o título do documento todo, volte em Arquivo → Propriedades → Descrição.
Numerando Páginas
Para numerar automaticamente páginas:
- Insira um cabeçalho ou rodapé, como descrito em “Criando cabeçalhos e rodapés”.
- Posicione o cursor no cabeçalho ou rodapé onde você deseja que o número de página apareça e
selecione Inserir → Campos → Número da página.
Método 1:
- Posicione o cursor no primeiro parágrafo da nova página.
- Selecione Formatar → Parágrafo.
- Na aba Fluxo de texto do diálogo Parágrafo, selecione Quebras.
- Selecione Inserir e então Com estilo de página, especifique o estilo de página a usar.
- Especifique o número da página para iniciar, e então clique OK.
Método 2:
- Inserir → Quebra manual.
- Por padrão, Quebra de página é selecionada no diálogo Inserir quebra.
- Escolha o Estilo de página requerido.
- Selecione Mudar o número de página.
- Especifique o número de página a partir do qual começar, e então clique OK.
. 278
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
- Pressione o botão esquerdo do mouse e arraste-o para mover a margem.
Movendo as margens.
Exemplo de anotações.
Selecione Ferramentas → Opções → Dados do usuário para configurar o nome que você quer que
apareça no campo Autor da anotação, ou mude-o.
Se mais de uma pessoa editar o documento, a cada autor é automaticamente alocada uma cor de
fundo diferente.
Clicar com o botão direito em uma anotação faz surgir um menu onde você pode apagar a anotação
corrente, todos as anotações do mesmo autor, ou todos as anotações no documento. A partir deste menu,
você também pode aplicar formatação básica ao texto da anotação. Você também pode mudar o tipo de
fonte, tamanho, e alinhamento nesse menu.
Para navegar de uma anotação para outra, abra o Navegador (F5), expanda a seção Anotações, e
clique no texto anotado para mover o cursor para o ponto de âncora da anotação no documento. Clique
com o botão direito na anotação para rapidamente editá-la ou apagá-la.
Você também pode navegar através das anotações usando o teclado. Pressione Ctrl+Alt+Seta abaixo
para mover para a próxima anotação e Ctrl+Alt+Seta acima para mover para anotação anterior.
Criando um Sumário
A funcionalidade de sumário do Writer permite que você construa uma índice automatizado de
conteúdo a partir dos títulos no seu documento. Antes de começar, tenha certeza de que os títulos estão
. 279
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
estilizados consistentemente. Por exemplo, você pode usar o estilo Título 1 para títulos de capítulo e os
estilos Título 2 e Título 3 para os subtítulos de um capítulo.
Embora o sumário possa ser customizado extensivamente no Writer, frequentemente as configurações
padrão são tudo que você precisa. Criar um sumário rapidamente é bem simples:
Quando criar seu documento, use os seguintes estilos de parágrafo para níveis de título diferentes (tal
como títulos de capítulo e seção): Título 1, Título 2, Título 3, e assim por diante. Estes estilos vão aparecer
no seu sumário.
- Posicione o cursor onde você quer que o índice de conteúdo seja inserido.
- Selecione Inserir → Índices →Índices e sumários.
Você pode customizar um sumário existente a qualquer momento. Clique com o botão direito em
qualquer lugar nele e selecione Editar índice / sumário do menu de contexto.
Quando você cria um documento de texto usando o LibreOffice (LibreOffice) Writer, você pode incluir
algumas ilustrações. Ilustrações (gráficos) são adicionados a documentos por uma ampla variedade de
razões: para apoiar a descrição fornecida no texto, como as usadas neste Guia, para fornecer uma
representação visual imediata do conteúdo, como é frequentemente encontrado em um jornal.
Os gráficos no Writer são de três tipos básicos:
- Arquivos de imagem, como fotos, desenhos e imagens digitalizadas.
- Diagramas criados usando ferramentas de desenho do LibreOffice.
- Gráficos criados usando as funcionalidades de gráficos do LibreOffice.
- Clique no ícone Texto e mova o mouse para onde deseja inserir a caixa de texto.
- Arraste uma caixa de texto até o tamanho desejado no seu documento.
- Digite ou cole seu texto na caixa de texto.
- Clique duas vezes no texto para editá-lo ou para formatar as propriedades de texto, tais como
tamanho ou cor da fonte. Clique na borda da caixa de texto para editar as propriedades do objeto, tais
como a cor da borda ou a disposição do objeto à frente ou atrás de outros objetos
Questões
01. (SSP/AM - Assistente Operacional - FGV) João digitou uma lista com os nomes dos seus alunos,
com as respectivas notas, numa tabela em um documento criado no LibreOffice Writer 4.5. Há próximo
de 60 nomes na lista, e João gostaria de:
I. ordenar a lista em ordem alfabética;
II. mostrar a média da turma ao final da lista;
III. ajustar a tabela completa numa única página para impressão;
IV. preparar um arquivo HTML desse material para publicação no site;
V. preparar um arquivo PDF para enviar para a Secretaria da escola.
As ações que podem ser fácil e rapidamente realizadas por meio de recursos disponíveis na interface
do próprio Writer são:
. 280
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
02. (SSP/AM - Assistente Operacional - FGV) João abriu um novo documento no LibreOffice Writer
4.5, instalado de modo padronizado, e digitou uma sequência de teclas de tal forma que a parte superior
esquerda da região do texto na tela exibida mostrou-se como na figura abaixo.
05. (PM/MG - Soldado - PM/MG) Identifique corretamente, na coluna seguinte, a sequência dos itens
selecionados na figura por meio da numeração em destaque. A seguir, marque a alternativa que contém
a sequência de respostas CORRETA, na ordem de cima para baixo:
. 281
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
( ) Barra de rolagem
( ) Barra de título
( ) Barra de ferramentas
( ) Barra de status
( ) Barra de menu
(A) 3, 1, 2, 5, 4
(B) 3, 5, 1, 2, 4
(C) 3, 5, 1, 4, 2
(D) 3, 4, 2, 5, 1
Gabarito
Comentários
01. Resposta: E
Todas as ações são possíveis no Writer (editor de textos do LibreOffice).
02. Resposta: D
Página Inicial >> Mostrar Tudo (Ctrl+*): mostrar marcas de parágrafo e outros símbolos de formatação
ocultos.
03. Reposta: A
Este atalho é usado para acessar páginas de internet, selecione o texto e clique no ícone de hyperlink.
04. Resposta: A
O recurso 1 é para aplicar um estilo no texto selecionado. O recurso 2 é para alterar somente a fonte
do texto selecionado. O recurso 3 é para alterar somente o tamanho da fonte do texto selecionado.
. 282
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
05. Resposta: C
EXCEL 200724
O Excel é um software que permite criar tabelas e calcular e analisar dados. Este tipo de software é
chamado de software de planilha eletrônica. O Excel permite criar tabelas que calculam automaticamente
os totais de valores numéricos inseridos, imprimir tabelas em layouts organizados e criar gráficos simples.
O Excel é uma parte do "Office", um conjunto de produtos combinando vários tipos de softwares para
criar documentos, planilhas e apresentações, e para o gerenciamento de e-mail.
Dica: referir-se ao Excel: Excel é normalmente chamado como "Excel" nas telas de software ou ajuda.
Também é chamado, às vezes, de "Microsoft Excel", "Office Excel" e "Microsoft Office Excel 2010". Todos
eles representam o software de planilhas Excel.
Excel" também pode ser usado como um software de criação de documentação? O Excel é um
software de planilhas, mas como ele tem uma infinidade de recursos de layout de tabelas e a impressão
pode ser limitada a uma página, há pessoas que o utilizam também como um software de criação de
documentação. Por outro lado, o Excel não tem a formatação de texto sofisticado e recursos de layout de
caracteres do Word. Recomendamos que você selecione o software que vai usar de acordo com o tipo
de documento que deseja criar.
Com a nova interface de usuário orientada a resultados, é fácil trabalhar no Microsoft Office Excel.
Comandos e recursos que, muitas vezes, estavam ocultos em menus e barras de ferramentas complexos
agora são mais fáceis de encontrar em guias orientadas a tarefas que contêm grupos lógicos de
comandos e recursos. Muitas caixas de diálogo foram substituídas por galerias suspensas que mostram
as opções disponíveis. Além disso, dicas de ferramentas descritivas ou exemplos de visualização o
ajudam a escolher a opção certa.
Seja qual for a atividade que você esteja executando na nova interface de usuário (seja ela formatação
ou análise de dados), o Excel oferece as ferramentas mais úteis para concluir a tarefa com êxito.
24
Conteúdo retirado do suporte da Microsoft: https://support.office.com/pt-BR
. 283
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Mais Linhas e Colunas e Outros Limites Novos
Para que você possa explorar grandes quantidades de dados em planilhas, o Office Excel 2007 dá
suporte a até um milhão de linhas e 16 mil colunas por planilha. Especificamente, a grade do Office Excel
2007 tem 1.048.576 linhas por 16.384 colunas, o que fornece 1.500% de linhas a mais e 6.300% de
colunas a mais do que o total disponível no Microsoft Office Excel 2003. Para quem está curioso: agora
as colunas vão até XFD, em vez de IV.
Em vez de quatro mil tipos de formatação, agora você pode usar um número ilimitado na mesma pasta
de trabalho, e o número de referências por célula aumentou de oito mil para um valor limitado apenas
pela memória disponível.
No Office Excel 2007, você pode formatar rapidamente os dados da planilha aplicando um tema e
usando um estilo específico. Os temas podem ser compartilhados entre outros programas do Versão do
2007 Office, como o Microsoft Office Word e o Microsoft Office PowerPoint, enquanto os estilos são
designados para alterar o formato de itens específicos do Excel, como tabelas, gráficos, Tabelas
Dinâmicas, formas ou diagramas do Excel.
Aplicando um tema Um tema é um conjunto predefinido de cores, fontes, linhas e efeitos de
preenchimento que podem ser aplicados a toda a pasta de trabalho ou a itens específicos, como gráficos
ou tabelas. Eles podem ajudá-lo a criar documentos com ótima aparência. Você pode usar um tema
corporativo fornecido por sua empresa ou escolher dentre os temas predefinidos disponíveis no Excel.
Também é fácil criar seu próprio tema para obter uma aparência uniforme e profissional que pode ser
aplicada a todas as pastas de trabalho do Excel e a outros documentos do Versão do 2007 Office. Quando
você cria um tema, a cor, a fonte e os efeitos de preenchimento podem ser alterados individualmente;
assim, é possível fazer alterações em qualquer uma dessas opções.
Usando estilos Um estilo é um formato baseado em um tema predefinido que você pode aplicar para
alterar a aparência de tabelas, gráficos, Tabelas Dinâmicas, formas ou diagramas do Excel. Se estilos
predefinidos internos não atenderem às suas necessidades, você poderá personalizar um estilo. Para
gráficos, você pode escolher dentre vários estilos predefinidos, mas não pode criar seus próprios estilos
de gráficos.
Assim como no Excel 2003, estilos de célula são usados para formatar células selecionadas, mas
agora você pode aplicar rapidamente um estilo de célula predefinido. A maioria dos estilos de célula não
é baseada no tema aplicado à pasta de trabalho, e você pode facilmente criar seu próprio estilo.
No Versão do 2007 Office, você pode usar formatação condicional para anotar visualmente os dados
para fins de análise e apresentação. Para localizar facilmente exceções e detectar tendências importantes
nos dados, é possível implementar e gerenciar várias regras de formatação condicional que aplicam
formação visual avançada, como cores de gradiente, barras de dados e conjuntos de ícones, aos dados
que atendem a essas regras. Os formatos condicionais também são fáceis de aplicar: com apenas alguns
cliques, é possível ver relações nos dados, que você pode usar para análise.
Graças aos aprimoramentos a seguir, é muito mais fácil criar fórmulas no Office Excel 2007.
. 284
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Preenchimento Automático de Função: com o Preenchimento Automático de Função, você pode
escrever rapidamente a sintaxe correta das fórmulas. Detectando facilmente as funções que deseja usar
e obtendo ajuda para concluir os argumentos das fórmulas, você as criará corretamente não apenas na
primeira, mas sempre.
Referências Vez Estruturadas: além de referências a células, como A1 e R1C1, o Office Excel 2007
fornece referências estruturadas que fazem referência a tabelas e intervalos nomeados em uma fórmula.
Fácil Acesso a Intervalos Nomeados: usando o gerenciador de nomes do Office Excel 2007, você
pode organizar, atualizar e gerenciar vários intervalos nomeados em um local central. Assim, quem
precisar trabalhar em sua planilha poderá interpretar mais facilmente as fórmulas e os dados.
No Office Excel 2007, você pode organizar rapidamente os dados da planilha para encontrar as
respostas de que necessita, usando filtragem e classificação aperfeiçoadas. Por exemplo, agora é
possível classificar dados por cor e em mais de três níveis (até 64). Você também pode filtrar dados por
cor ou por datas, exibir mais de 1000 itens na lista suspensa Preenchimento Automático, selecionar vários
itens para filtragem e filtrar dados em Tabelas Dinâmicas.
No Office Excel 2007, você pode usar a nova interface do usuário para criar, formatar e expandir
rapidamente uma tabela do Excel (conhecida como lista do Excel no Excel 2003) para organizar os dados
na planilha e facilitar o trabalho com eles. A seguir são relacionados os recursos novos ou aprimorados
para tabelas.
Colunas Calculadas: uma coluna calculada usa uma única fórmula que é ajustada para cada linha.
Ela se expande automaticamente para incluir linhas adicionais, de modo que a fórmula seja
imediatamente estendida a essas linhas. Basta digitar a fórmula uma vez — você não precisa usar os
comandos Preencher ou Copiar.
Filtragem Automática: o Filtro Automático é ativado por padrão em uma tabela, habilitando poderosos
recursos de classificação e filtragem dos dados da tabela.
Referências Estruturadas: com esse tipo de referência, você pode usar nomes de cabeçalhos de
colunas de tabela em vez de referências de células, como A1 ou R1C1.
Linhas de Totais: em uma linha de totais, agora é possível usar entradas de texto e fórmulas
personalizadas.
Estilos de Tabela: você pode aplicar um estilo de tabela para adicionar rapidamente formatação
profissional com qualidade de designer a tabelas. Se um estilo de linha alternativo estiver habilitado em
uma tabela, o Excel manterá a regra de estilo alternativo inclusive durante ações que, tradicionalmente,
prejudicariam esse layout, como filtragem, ocultação de linhas ou reorganização manual de linhas e
colunas.
No Office Excel 2007, você pode usar novas ferramentas de gráficos para criar facilmente gráficos com
aparência profissional que comunicam as informações de maneira eficaz. Dependendo do tema aplicado
à pasta de trabalho, a aparência nova e atualizada dos gráficos inclui efeitos especiais, como 3D,
transparência e sombras suaves.
. 285
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Com a nova interface do usuário, é fácil explorar os tipos de gráficos disponíveis, assim, você pode
criar o gráfico certo para seus dados. São fornecidos diversos layouts e estilos de gráficos predefinidos,
para que você possa aplicar rapidamente um formato atraente e incluir os detalhes desejados no gráfico.
Seletores de Elementos de Gráficos Visuais: além dos layouts e formatos rápidos, agora você pode
usar a nova interface do usuário para alterar rapidamente todos os elementos do gráfico, apresentando
os dados da melhor maneira. Com apenas alguns cliques, é possível adicionar ou remover títulos,
legendas, rótulos de dados, linhas de tendência e outros elementos de gráfico.
Uma Aparência Moderna com o OfficeArt: como os gráficos no Office Excel 2007 são desenhados
com o OfficeArt, quase tudo que você pode fazer com uma forma do OfficeArt também pode ser feito em
um gráfico e seus elementos. Por exemplo, é possível adicionar uma sombra suave ou efeito de bisel
para ressaltar um elemento ou usar transparência para tornar visíveis elementos que estão parcialmente
obscurecidos em um layout de gráfico. Você também pode usar efeitos 3D realísticos.
Linhas e Fontes Claras: as linhas em gráficos são menos denteadas, e fontes ClearType são usadas
para tornar o texto mais legível.
Mais Cores do que Nunca: é fácil escolher dentre as cores de temas predefinidos e variar sua
intensidade. Para obter mais controle, você também pode adicionar suas próprias cores escolhendo
dentre 16 milhões de cores na caixa de diálogo Cores.
Modelos de Gráfico: na nova interface do usuário, é muito mais fácil salvar seus gráficos favoritos
como modelos de gráfico.
Gráficos Compartilhados
Usando Gráficos do Excel em Outros Programas: na versão 2007 do Office, os gráficos são
compartilhados entre o Excel, o Word e o PowerPoint. Em vez de usar os recursos de gráficos fornecidos
pelo Microsoft Graph, agora o Word e o PowerPoint incorporam os poderosos recursos de gráficos do
Excel. Como uma planilha do Excel é usada como folha de dados de gráfico para gráficos do Word e do
PowerPoint, os gráficos compartilhados fornecem a funcionalidade avançada do Excel, inclusive o uso de
fórmulas, filtragem e classificação e a opção de vincular um gráfico a fontes de dados externas, como o
Microsoft SQL Server e o Analysis Services (OLAP), para ter informações atualizadas no gráfico. A
planilha do Excel que contém os dados do gráfico pode ser armazenada no documento do Word ou
apresentação do PowerPoint ou em um arquivo separado, para reduzir o tamanho dos documentos.
Copiando Gráficos para Outros Programas: gráficos podem ser facilmente copiados e colados entre
documentos ou de um programa para outro. Quando você copia um gráfico do Excel para o Word ou
PowerPoint, ele é automaticamente alterado para corresponder ao documento do Word ou à
apresentação do PowerPoint, mas também é possível manter o formato de gráfico do Excel. Dados de
planilhas do Excel podem ser inseridos no documento do Word ou apresentação do PowerPoint, mas
você também pode mantê-los no arquivo de origem do Excel.
Animando Gráficos no PowerPoint: no PowerPoint, é possível usar animação mais facilmente para
enfatizar dados em um gráfico baseado no Excel. Você pode animar todo o gráfico ou a entrada de
legenda e os rótulos de eixos. Em um gráfico de colunas, é possível até animar colunas individuais para
ilustrar melhor um item específico. Os recursos de animação são mais fáceis de encontrar e você tem
muito mais controle. Por exemplo, é possível fazer alterações em etapas de animação individuais e usar
mais efeitos de animação.
No Office Excel 2007, As Tabelas Dinâmicas são muito mais fáceis de usar do que em versões
anteriores do Excel. Com a nova interface do usuário de Tabelas Dinâmicas, bastam alguns cliques para
obter as informações que você deseja exibir sobre os dados — não é mais preciso arrastar os dados para
áreas para arrastar e soltar que nem sempre são um alvo fácil. Em vez disso, basta selecionar os campos
que você deseja ver e uma nova lista de campos de Tabela Dinâmica.
Após criar uma Tabela Dinâmica, você pode tirar proveito de muitos outros recursos novos ou
aprimorados para resumir, analisar e formatar os dados da Tabela Dinâmica.
. 286
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Usando Desfazer em Tabelas Dinâmicas: agora é possível desfazer a maioria das ações executadas
para criar ou reorganizar uma Tabela Dinâmica.
Sinais de Adição e Subtração Indicadores de Drill-Down: são usados para indicar se você pode
expandir ou recolher partes da Tabela Dinâmica para ver mais ou menos informações.
Classificação e Filtragem: agora a classificação é tão simples quanto selecionar um item na coluna
que você deseja classificar e usar botões de classificação. Você pode filtrar dados usando filtros de Tabela
Dinâmica, como filtros de data, de rótulo, de valor ou manuais.
Formatação Condicional: é possível aplicar formatação condicional a uma Tabela Dinâmica do Office
Excel 2007 por célula ou por interseção de células.
Estilo e Layout de Tabelas Dinâmicas: assim como faz com tabelas e gráficos do Excel, você pode
aplicar rapidamente um estilo predefinido ou personalizado a uma Tabela Dinâmica. Além disso, a
alteração do layout de uma Tabela Dinâmica é muito mais fácil na nova interface do usuário.
Gráficos Dinâmicos: assim como as Tabelas Dinâmicas, os Gráficos Dinâmicos são muito mais fáceis
de criar na nova interface do usuário. Todos os aprimoramentos de filtragem também estão disponíveis
para Gráficos Dinâmicos. Quando você cria um Gráfico Dinâmico, menus de contexto e ferramentas de
Gráfico Dinâmico específicos estão disponíveis para a análise dos dados no gráfico. Além disso, é
possível alterar o layout, estilo e formato do gráfico ou de seus elementos da mesma maneira como em
um gráfico normal. No Office Excel 2007, a formatação de gráfico aplicada é preservada quando você faz
alterações no Gráfico Dinâmico, o que é uma melhoria em relação a esse recurso em versões anteriores
do Excel.
Formato de Arquivo Baseado em XML: no Sistema Microsoft Office 2007, a Microsoft está
introduzindo novos formatos de arquivo para o Word, o Excel e o PowerPoint, conhecidos como formatos
Office Open XML. Esses novos formatos de arquivo possibilitam a integração com fontes de dados
externas, além de oferecerem tamanhos de arquivo reduzidos e recuperação de dados aprimorada. No
Office Excel 2007, o formato padrão para pastas de trabalho do Excel é o formato de arquivo baseado
em XML (.xlsx) do Office Excel 2007. Outros formatos baseados em XML disponíveis são o formato de
arquivo baseado em XML e habilitado para macro (.xlsm) do Office Excel 2007, o formato de arquivo para
um modelo do Excel (.xltx) do Office Excel 2007 e o formato de arquivo habilitado para macro para um
modelo do Excel (.xltm) do Office Excel 2007.
Office Excel 2007 Formato de Arquivo Binário: além dos novos formatos de arquivo baseados em
XML, o Office Excel 2007 também introduz uma versão binária do formato de arquivo compactado
segmentado para pastas de trabalho grandes ou complexas. Esse formato de arquivo, o formato de
arquivo Binário (ou BIFF12) (.xls) do Office Excel 2007, pode ser usado para proporcionar desempenho
ideal e compatibilidade com versões anteriores.
Compatibilidade com Versões Anteriores do Excel: você pode verificar uma pasta de trabalho do
Office Excel 2007 para ver se ela contém recursos ou formatação incompatíveis com uma versão anterior
do Excel. Assim, é possível fazer as alterações necessárias para garantir melhor compatibilidade com
versões anteriores. Em versões anteriores do Excel, é possível instalar atualizações e conversores que o
ajudam a abrir uma pasta de trabalho do Office Excel 2007 para editá-la, salvá-la e abri-la novamente no
Office Excel 2007 sem perder recursos ou funcionalidade específicos do Office Excel 2007.
Modo de Exibição de Layout de Página: além dos modos de exibição Normal e de Visualização de
Quebra de Página, o Office Excel 2007 fornece um modo de exibição de Layout de Página. Você pode
usá-lo para criar uma pasta de trabalho e, ao mesmo tempo, ver como será sua aparência em formato
impresso. Nesse modo de exibição, é possível trabalhar com cabeçalhos e rodapés de página e
configurações de margem diretamente na planilha, além de colocar objetos, como gráficos ou formas,
exatamente no local desejado. Você também conta com fácil acesso a todas as opções de configuração
. 287
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
de página na guia Layout de Página na nova interface do usuário, podendo especificar rapidamente
opções como orientação de página. É fácil ver o que será impresso em cada página, o que ajuda a evitar
várias tentativas de impressão e o truncamento de dados na cópia impressa.
Você pode salvar um arquivo PDF ou XPS a partir de um programa do Sistema Microsoft Office 2007
somente depois de instalar um suplemento.
Os operadores especificam o tipo de cálculo que você deseja efetuar nos elementos de uma fórmula.
Há uma ordem padrão na qual os cálculos ocorrem, mas você pode alterar essa ordem utilizando
parênteses.
Tipos de Operadores
Há quatro diferentes tipos de operadores de cálculo: aritmético, comparação, concatenação de texto e
referência.
Operadores Aritméticos
Para efetuar operações matemáticas básicas, como adição, subtração ou multiplicação, combinar
números e produzir resultados numéricos, use estes operadores aritméticos.
Operadores de Comparação
Você pode comparar dois valores, usando os operadores a seguir. Quando dois valores são
comparados usando esses operadores, o resultado será um valor lógico, VERDADEIRO ou FALSO.
Operador de
Significado Exemplo
texto
Conecta, ou concatena, dois valores para produzir um valor de
& (E comercial) ("North"&"wind")
texto contínuo
Operadores de Referência
Combine intervalos de células para cálculos com estes operadores.
. 288
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Operador de
Significado Exemplo
referência
Operador de intervalo, que produz uma referência para
: (dois-pontos) todas as células entre duas referências, incluindo as B5:B15
duas referências
Operador de união, que combina diversas referências em
, (vírgula) SOMA(B5:B15,D5:D15)
uma referência
Operador de interseção, que produz uma referência a
(espaço) B7:D7 C6:C8
células comuns a duas referências
Ordem de Cálculo
As fórmulas calculam valores segundo uma ordem específica. Uma fórmula no Excel sempre começa
com um sinal de igual (=). O sinal de igual informa ao Excel que os caracteres a seguir constituem uma
fórmula. Depois do sinal de igual estão os elementos a serem calculados (os operandos), que são
separados por operadores de cálculo. O Excel calcula a fórmula da esquerda para a direita, de acordo
com uma ordem específica para cada operador da fórmula.
Precedência de Operadores
Se você combinar vários operadores em uma única fórmula, o Excel executará as operações na ordem
mostrada na tabela a seguir. Se uma fórmula contiver operadores com a mesma precedência — por
exemplo, se uma fórmula contiver um operador de multiplicação e divisão — o Excel avaliará os
operadores da esquerda para a direita.
Operador Descrição
: (dois-pontos)
(espaço simples) Operadores de referência
, (vírgula)
- Negação (como em –1)
% Porcentagem
^ Exponenciação
*e/ Multiplicação e divisão
+e– Adição e subtração
Conecta duas
& sequências de texto
(concatenação)
=
<>
<= Comparação
>=
<>
Uso de Parâmetros
Para alterar a ordem da avaliação, coloque entre parênteses a parte da fórmula a ser calculada
primeiro. Por exemplo, a fórmula a seguir retorna 11 porque o Excel calcula a multiplicação antes da
adição. A fórmula multiplica 2 por 3 e, em seguida, soma 5 ao resultado.
=5+2*3
Por outro lado, se você usar parênteses para alterar a sintaxe, o Excel somará 5 e 2 e, em seguida,
multiplicará o resultado por 3 para produzir 21.
=(5+2)*3
. 289
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
No exemplo abaixo, os parênteses na primeira parte da fórmula forçam o Excel a calcular B4+25
primeiro e, em seguida, dividir o resultado pela soma dos valores nas células D5, E5 e F5.
=(B4+25)/SOMA(D5:F5)
A soma (adição de valores) é parte integrante da análise de dados, se você estiver subtotalizando
vendas na região noroeste ou o total de recibos semanais. O Excel fornece várias técnicas que você pode
usar para somar dados.
Para que você faça a melhor escolha, este artigo fornece um resumo abrangente de métodos e
informações de apoio para ajudar você a decidir rapidamente qual técnica usar, e links para artigos
detalhados.
. 290
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Adicione os Valores em um Intervalo Usando uma Função
A função SOMA é útil quando você deseja adicionar ou subtrair valores de diferentes intervalos ou
combinar valores numéricos com intervalos de números. Use a função SOMA para adicionar todos os
argumento que você especificar na abertura e fechamento parênteses. Cada argumento pode ser um
intervalo, uma referência de célula, ou um valor numérico positivo ou negativo.
Para inserir uma fórmula simples, digite =SOMA em uma célula, seguido por um parêntese de abertura.
Em seguida, digite um ou mais números, referências de células, ou intervalos de células, separadas por
vírgulas. Em seguida, digite um parêntese de fechamento e pressione ENTER para exibir o resultado.
Você também pode usar o mouse para selecionar as células que contenham dados que você deseja
somar.
Por exemplo, ao usar os dados na tabela anterior, todas as fórmulas a seguir usam a função SOMA
para retornar o mesmo valor (17158):
=SOMA(4823,12335)
=SOMA(A2,A3)
=SOMA(A2:A3)
=SOMA(A2,12335)
A figura a seguir mostra a fórmula que usa a função SOMA para adicionar o valor da célula A2 e 12335.
Abaixo da fórmula, uma Dica de Tela fornece orientação sobre a utilização da função. SOMA.
Observações: Não existe a função SUBTRAIR no Excel. Para subtrair valores usando uma função,
use os valores negativos com a função SOMA. Por exemplo, a fórmula =SOMA(30,A3,-15,-B6) adiciona
30 ao valor na célula A3, subtrai 15, e subtrai o valor na célula B6.
Você pode incluir até 255 valores numéricos ou referências de célula ou intervalo, em qualquer
combinação, como argumentos na função SOMA.
Por exemplo, usando os dados na tabela anterior, todas as fórmulas a seguir usam a função SOMA
para retornar o mesmo valor (16737):
=SOMA(29072,-12335)
=SOMA(A2,-A3)
=SOMA(A2,-12335)
=SOMA(A2,(-1*(A3)))
. 291
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Somando Dados por Meio de Agrupamento e Dinamização
Você pode usar um esquema ou um relatório de Tabela Dinâmica para agrupar e resumir os seus
dados.
Adicionar os valores em uma coluna usando um tópico
Se os dados estiverem organizados normalmente (isto é, em linhas e colunas) e você puder agrupá-
los logicamente por valores de coluna, você poderá agrupar e resumir os dados através da criação de um
esboço. Criar um esboço pode resumir dados por meio da inserção de subtotais e totais gerais. Imagine
que você tenha os seguintes números de vendas, organizados por região e por mês.
A ilustração abaixo mostra um resumo com subtotais, agrupados por região, e um total geral.
Use o comando Subtotal (guia Dados, grupo Estrutura de tópicos) para criar uma estrutura de tópicos,
subtotais e um total geral.
Os dados originais incluíram três linhas de dados para a região Leste e três linhas de dados para a
região Oeste (linhas 2 a 7). Observe que a operação de subtotal inserido o total do Leste na linha 5 entre
a última linha de dados Leste e a primeira linha de dados Oeste.
Se você clicar na célula A4 e no comando Subtotal, o Excel irá criar uma estrutura de tópicos e inserir
linhas para Total Leste, Total Oeste e Total Geral e preenche as células na coluna Vendas com esses
totais.
Adicionar os Valores em uma Lista ou Coluna de Tabela do Excel Usando uma Função
Como uma alternativa mais flexível ao comando Subtotal, você pode usar a função SUBTOTAL para
calcular subtotais e totais gerais em listas ou tabelas do Excel que contenham linhas ou colunas ocultas.
Na função SUBTOTAL, você especifica um argumento que inclua ou não valores ocultos.
Observação: a função SUBTOTAL pode controlar se as linhas ocultas são ou não incluídas nos
resultados e sempre ignora linhas que foram filtradas.
Por exemplo, suponha que você queira calcular subtotais e um total geral de dados em células de C2
até C7, mas deseja ignorar os dados ocultos na linha 3 e linha 6. A função que você usa é semelhante
ao seguinte:
=SUBTOTAL(109,C2:C7)
O primeiro argumento (109) especifica que você deseja adicionar os valores no intervalo e ignora
valores ocultos. Para incluir os valores escondidos, em vez disso use 9 como o primeiro argumento.
. 292
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Para mostrar a eficiência e uma Tabela Dinâmica, observe que, no exemplo a seguir, os dados de
vendas contêm várias linhas (na verdade há 40 linhas de dados, mas o gráfico mostra apenas uma parte).
Além disso, os dados não estão resumidos e não têm subtotais ou total geral.
Um relatório de Tabela Dinâmica com base nos mesmos dados mostra subtotais, totais, e fornece um
resumo conciso imediato.
Criar e trabalhar com Tabelas Dinâmicas pode exigir uma preparação inicial dos dados e uma
familiaridade com alguns conceitos.
Tente isto!
Copie os dados da tabela a seguir em uma planilha na célula A1. Depois de colar os dados, observe
que a célula A10 contém um erro #VALOR! erro. Isto significa que é preciso converter a célula A10 em
uma fórmula de matriz. Faça isso pressionando a tecla F2 e em seguida, pressionando
CTRL+SHIFT+ENTER. O Excel exibe o resultado (65) nas células A8 e A10.
. 293
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Adicionar os valores em um intervalo com base em uma única condição usando uma única função ou
uma combinação de funções
Use a função BDSOMA para adicionar os números em um campo (coluna) de registros em uma lista
ou banco de dados que correspondam às condições (também conhecidas como critérios) que você
especificar.
Use também a função BDSOMA quando você tiver uma lista de colunas e achar que é mais fácil definir
as suas condições em um intervalo separado de células em vez de usar uma função aninhada.
Adicionar os Valores em um Intervalo com Base em Múltiplas Condições Usando uma Única
Função ou uma Combinação de Funções
Use a função SOMASES Forneça o intervalo que deseja somar, um intervalo que contém condições e
as condições que são aplicadas à faixa condições. Como alternativa, aninhe as funções SOMA e SE.
. 294
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
- Arraste esta fórmula para baixo para qualquer linha nova que você adicionar. No exemplo a seguir, a
fórmula é arrastada para a linha 4.
Você pode usar um balanço atual como usaria um registrador para observar valores de itens nas
células aumentar ou diminuir à medida que você inserir novos itens e valores ao longo do tempo.
. 295
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Trabalhar com valores de data e hora pode produzir resultados inesperados, então siga com cuidado.
Observação: Nas versões do Excel anteriores ao Excel 2007, esses mesmos valores podem ser
exibidos na barra de status, mas apenas um valor por vez.
. 296
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
valores inseridos. Quando você pressiona ENTER, o Excel calcula e exibe o resultado da fórmula
instantaneamente.
Por exemplo, quando você digita uma fórmula simples em uma célula (como =12.99+16.99 na célula
C6 na imagem a seguir) e pressiona ENTER, o Excel calcula o resultado e o exibe nessa célula. A fórmula
em si aparece na barra de fórmulas.
A fórmula inserida em uma célula continuará visível na barra de fórmulas sempre que a célula estiver selecionada.
O clique em AutoSoma insere uma fórmula que usa a função SOMA para calcular os valores numéricos
diretamente acima ou à esquerda da célula selecionada.
Por exemplo, para totalizar rapidamente os números para janeiro, você só precisa selecionar a célula
B7 e clicar em AutoSoma. Um marcador colorido delimita as células selecionadas na fórmula inserida na
célula B7. Quando você pressionar ENTER, o resultado da fórmula será exibido na célula selecionada
(B7), e a fórmula aparecerá na barra de fórmulas.
A célula B7 exibe o resultado da fórmula. A fórmula em si aparecerá na barra de fórmulas sempre que essa célula estiver selecionada.
. 297
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Em uma fórmula que usa uma função, como SOMA, a referência de célula que aparece dentro dos
parênteses é o argumento da fórmula. É ele que determina quais valores a fórmula irá calcular. O dois-
pontos (:) na referência de célula (B3:B6 no exemplo) indica que ela é um intervalo de células. Os
parênteses são indispensáveis em fórmulas que usem uma função — eles separam o argumento do nome
da função na fórmula.
Se uma referência de célula for usada no argumento de uma fórmula em vez dos valores reais, o Excel
poderá atualizar automaticamente o resultado da fórmula sempre que os valores nas células de referência
forem atualizados.
A fórmula copiada faz referência aos valores numéricos na coluna C, além de calculá-los.
Usar uma Fórmula Simples para Adicionar, Subtrair, Multiplicar ou Dividir Valores Numéricos
Em uma fórmula simples, você pode inserir valores e operadores matemáticos para calcular esses
valores. Entretanto, em vez de inserir os valores diretamente na fórmula, você também pode fazer
referência às células que contêm os valores que deseja calcular. O uso de referência de célula em uma
fórmula garante que qualquer alteração nos valores seja atualizada automaticamente no resultado do
cálculo da fórmula.
- Em uma planilha, clique na célula na qual deseja inserir a fórmula.
- Para iniciar a fórmula, digite =
- Para inserir o primeiro valor numérico, siga um destes procedimentos:
- Digite o valor que deseja usar.
Dica: por exemplo, digite 10.
- Selecione a célula que contém o valor desejado.
Dica: por exemplo, selecione a célula A1.
- Para inserir o operador matemático que deseja usar, siga um destes procedimentos:
- Para usar um sinal de adição (+) para adicionar os valores na fórmula, digite +
- Para usar um sinal de subtração (-) para subtrair os valores na fórmula, digite -
- Para usar um asterisco (*) para multiplicar os valores na fórmula, digite *
- Para usar uma barra (/) para dividir os valores na fórmula, digite /
- Para inserir o próximo valor numérico, faça o seguinte:
- Digite o valor que deseja usar.
Dica: por exemplo, digite 5.
- Selecione a célula que contém o valor desejado.
Dica: por exemplo, selecione a célula B1.
- Repita as etapas 4 e 5 para quaisquer outros valores e operações matemáticas que queira incluir na
fórmula.
Dica: para uma operação ter precedência no cálculo, use parênteses em torno dessa operação. Por
exemplo, digite =(10+5)*2 ou =(A1+B1)*C1.
- Quando a fórmula estiver concluída, pressione ENTER.
Por padrão, o valor resultante da fórmula aparece na célula selecionada, e a fórmula em si é exibida
na barra de fórmulas.
. 298
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Usar a Função SOMA para Totalizar Valores Numéricos em uma Linha ou Coluna
Para calcular o total de uma série de valores numéricos em uma linha ou coluna, não é preciso inseri-
los manualmente em uma fórmula. Em vez disso, você pode usar uma fórmula predefinida que use a
função SOMA.
- Em uma planilha, clique em uma célula abaixo ou à direita dos valores numéricos que deseja totalizar.
- Na guia Início, no grupo Editar, clique em AutoSoma Imagem do botão.
Dica: AutoSoma também está disponível na guia Fórmulas, no grupo Biblioteca de Funções.
- Pressione ENTER para exibir o resultado da função SOMA na célula selecionada.
A fórmula em si aparece na barra de fórmulas.
Dica: se você estiver procurando um modo rápido de totalizar valores em uma coluna, coloque seus
dados em uma tabela do Excel. Nela, é possível adicionar uma linha de totais para resumir
instantaneamente os valores em uma coluna.
Alça de preenchimento.
Alça de preenchimento.
Observações: a alça de preenchimento é exibida por padrão, mas, se ela não estiver disponível, você
precisará especificar uma opção no Excel para habilitá-la.
Para obter informações sobre como exibir a alça de preenchimento, consulte Exibir ou ocultar a alça
de preenchimento.
Para especificar como deseja preencher a seleção, clique em Opções de Autopreenchimento Imagem
do botão e, em seguida, clique na opção desejada.
Clique no Botão Microsoft Office, clique em Opções do Excel, e, em seguida, clique na categoria
Fórmulas.
Em Opções de cálculo, procure Cálculo da Pasta de Trabalho.
Automático: as fórmulas são recalculadas automaticamente.
Automático exceto para tabelas de dados: as fórmulas são recalculadas automaticamente, a menos
que a fórmula esteja em uma tabela de dados.
Manual: as fórmulas não são recalculadas automaticamente.
Recalcular pasta de trabalho antes de salvar: (Disponível somente se a opção Cálculo da Pasta de
Trabalho estiver definida como Manual). Com esta caixa de diálogo marcada, as fórmulas não serão
recalculadas automaticamente enquanto a pasta de trabalho não for salva. Observe que várias outras
ações podem fazer com que a pasta de trabalho seja salva, como o comando Enviar para.
Dica: você também pode preencher a célula ativa com a fórmula de uma célula adjacente usando o
comando Preencher (na guia Início, no grupo Editar) ou pressionando CTRL+D para preencher uma célula
abaixo ou CTRL+R para preencher uma célula à direita da célula que contém a fórmula.
Você pode preencher automaticamente a fórmula para baixo, para todas as células adjacentes às
quais ela se aplique, clicando duas vezes na alça de preenchimento da primeira célula que contém a
fórmula. Por exemplo, as células A1:A15 e B1:B15 contêm valores numéricos e você digita a fórmula
=A1+B1 na célula C1. Para copiar essa fórmula nas células C2:C15 (para que C2=A2+B2, C3=A3+B3,
etc.), selecione a célula C1 e clique duas vezes na alça de preenchimento.
. 299
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Se você estiver procurando um método ainda mais rápido de preencher fórmulas, coloque seus dados
em uma tabela do Excel. Nela, é possível criar uma coluna calculada simplesmente inserindo uma
fórmula. O Excel usa essa fórmula automaticamente na coluna inteira. A magia da matemática!
Observação: tabelas do Excel não devem ser confundidas com as tabela de dados que fazem parte
de um conjunto de comandos de teste de hipóteses.
Linha de Cabeçalho: por padrão, uma tabela tem uma linha de cabeçalho. Cada coluna de tabela
possui a filtragem habilitada na linha de cabeçalho, para que você possa filtrar ou classificar os dados de
tabela rapidamente.
Linhas de Faixa: por padrão, o sombreamento alternativo, ou faixa, é aplicado às linhas em uma
tabela para diferenciar melhor os dados.
Colunas Calculadas: ao inserir uma fórmula em uma célula em uma coluna de tabela, você pode criar
uma coluna calculada na qual essa fórmula é instantaneamente aplicada a todas as outras células nessa
coluna de tabela.
. 300
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Linha de Total: você pode adicionar uma linha de total à sua tabela, que fornece acesso à funções de
resumo (como a função MÉDIA, CONT.NÚM ou SOMA). Uma caixa de listagem suspensa é exibida em
cada célula de linha de total, para que você possa calcular rapidamente os totais desejados.
Alça de Dimensionamento: uma alça de dimensionamento no canto inferior direito da tabela permite
arrastar a tabela para o tamanho que se quiser.
. 301
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Observação: como não há suporte para a funcionalidade de tabela em pasta de trabalho
compartilhada, não é possível criar uma tabela em uma pasta de trabalho compartilhada.
Recursos de Tabela que Você Pode Usar para Gerenciar Dados de Tabela
Classificação e Filtragem: caixa de listagem suspensa de filtros são adicionadas automaticamente à
linha de cabeçalho de uma tabela. Você pode classificar tabelas em ordem ascendente ou descendente
ou por cor ou pode, ainda, criar uma ordem de classificação personalizada. É possível filtrar tabelas para
mostrar apenas os dados que atendam aos critérios especificados ou filtrar por cor.
Formatação de Dados de Tabela: você pode rapidamente formatar dados de tabela aplicando um
estilo de tabela personalizado ou predefinido. Pode escolher também as opções de Estilos de Tabela para
exibir uma tabela com ou sem cabeçalho ou linha de totais, para aplicar faixas de linhas ou colunas a fim
de facilitar a leitura da tabela ou fazer uma distinção entre a primeira ou última coluna e as outras colunas
da tabela.
Inserção e Exclusão de Linhas e Colunas de Tabelas: você pode usar uma das várias formas de
adicionar linhas e colunas a uma tabela. Você pode, rapidamente, adicionar uma linha em branco no final
da tabela, incluir na tabela linhas ou colunas de planilhas adjacentes ou inserir linhas e colunas da tabela
no local que desejar. Você pode excluir linhas e colunas conforme o necessário e pode também,
rapidamente, remover de uma tabela linhas que contenham dados duplicados.
Uso de uma Coluna Calculada: para usar uma única fórmula que se ajuste a cada linha de uma
tabela, você pode criar uma coluna calculada. Uma coluna calculada expande-se para incluir linhas
adicionais de modo que a fórmula seja imediatamente estendida a essas linhas.
Exibição e Cálculo de Totais de Dados de Tabela: você pode totalizar rapidamente os dados de
uma tabela exibindo uma linha de totais no final da tabela e então usar as funções fornecidas nas linhas
suspensas de cada célula da linha de totais.
Uso de Referências Estruturadas: em vez de usar referências a células, como A1 e R1C1, você
pode usar em uma fórmula referências estruturadas a nomes da tabela.
Garantia da Integridade dos Dados: em tabelas que não estejam vinculadas a listas do SharePoint,
você pode usar os recursos internos de validação de dados do Excel. Por exemplo, você pode optar por
permitir apenas números ou datas em uma coluna de uma tabela.
Exportação para uma Lista do Sharepoint: você pode exportar uma tabela para uma lista do
SharePoint para que outras pessoas possam exibir, editar e atualizar dados da tabela.
Fórmulas são equações que executam cálculos sobre valores na planilha. Uma fórmula inicia com um
sinal de igual (=). Por exemplo, a fórmula a seguir multiplica 2 por 3 e depois adiciona 5 ao resultado.
=5+2*3
Uma fórmula também pode conter um ou todos os seguintes elementos: função, referências, operador
e constante.
. 302
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
não é uma constante. Se você usar valores de constantes na fórmula em vez de referências a células
(por exemplo, =30+70+110), o resultado se alterará apenas se você próprio modificar a fórmula.
Inserindo Funções
Ao criar uma fórmula que contém uma função, a caixa de diálogo Inserir Função ajudará você a inserir
funções de planilha. Enquanto você digita uma função na fórmula, a caixa de diálogo Inserir Função exibe
o nome da função, cada um de seus argumentos, as descrições, seu resultado atual e o resultado atual
da fórmula inteira.
Para facilitar a criação e a edição de fórmulas e minimizar erros de digitação e de sintaxe, utilize o
preenchimento automático de fórmulas. Depois que você digitar = (sinal de igual) e as primeiras letras ou
um disparador de exibição, o Microsoft Office Excel exibirá abaixo da célula uma lista suspensa dinâmica
de funções válidas, argumentos e nomes que coincidem com as letras ou o disparador. Você poderá
então inserir um item da lista suspensa na fórmula.
Funções Aninhadas
Em determinados casos, talvez você precise usar uma função como um dos argumento de outra
função. Por exemplo, a fórmula a seguir usa uma função aninhada MÉDIA e compara o resultado com o
valor 50.
Retornos Válidos: Quando uma função aninhada é usada como argumento, ela deve retornar o
mesmo tipo de valor utilizado pelo argumento. Por exemplo, se o argumento retornar um valor
. 303
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
VERDADEIRO ou FALSO, a função aninhada deverá retornar VERDADEIRO ou FALSO. Se não retornar,
o Microsoft Excel exibirá um valor de erro #VALOR!
Limites no Nível de Aninhamento: uma fórmula pode conter até sete níveis de funções aninhadas.
Quando a Função B for usada como argumento na Função A, a Função B será de segundo nível. Por
exemplo, as funções MÉDIA e SOMA são de segundo nível, pois são argumentos da função SE. Uma
função aninhada na função MÉDIA seria de terceiro nível, e assim por diante.
O Estilo de Referência Padrão: por padrão, o Excel usa o estilo de referência A1, que se refere a
colunas com letras (A até XFD, para um total de 16.384 colunas) e se refere a linhas com números (1 até
1.048.576). Essas letras e números são chamados de títulos de linha e coluna. Para referir-se a uma
célula, insira a letra da coluna seguida do número da linha. Por exemplo, B2 se refere à célula na
interseção da coluna B com a linha 2.
Fazendo Referência a uma Outra Planilha: no exemplo a seguir, a função de planilha MÉDIA calcula
o valor médio do intervalo B1:B10 na planilha denominada Marketing na mesma pasta de trabalho.
. 304
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Fórmula copiada com referência relativa.
Referências Absolutas: uma referência absoluta de célula em uma fórmula, como $A$1, sempre se
refere a uma célula em um local específico. Se a posição da célula que contém a fórmula se alterar, a
referência absoluta permanecerá a mesma. Se você copiar ou preencher a fórmula ao longo de linhas ou
colunas, a referência absoluta não se ajustará. Por padrão, novas fórmulas usam referências relativas, e
talvez você precise trocá-las por referências absolutas. Por exemplo, se você copiar ou preencher uma
referência absoluta da célula B2 para a célula B3, ela permanecerá a mesma em ambas as células =$A$1.
Referências Mistas: Uma referência mista tem uma coluna absoluta e uma linha relativa, ou uma linha
absoluta e uma coluna relativa. Uma referência de coluna absoluta tem o formato $A1, $B1 e assim por
diante. Uma referência de linha absoluta tem o formato A$1, B$1 e assim por diante. Se a posição da
célula que contém a fórmula se alterar, a referência relativa será alterada e a referência absoluta não se
alterará. Se você copiar ou preencher a fórmula ao longo de linhas ou colunas, a referência relativa se
ajustará automaticamente e a referência absoluta não se ajustará. Por exemplo, se você copiar ou
preencher uma referência mista da célula A2 para B3, ela se ajustará de =A$1 para =B$1.
Tipo de
Exemplo sem nome Exemplo com nome
exemplo
Referência =SOMA(C20:C30) =SOMA(VendasPrimeiroTrimestre)
Constante =MULT(A5,8.3) =MULT(Preço, ImpostoVendas)
=SOMA(PROCV(A1,B1:F20,5,FALSO), =SOMA(Nível_Inventário,—
Fórmula
—G5) Qtd_Pedidos)
Tabela C4:G36 =MaioresVendas06
. 305
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Tipos de Nomes
Você poderá criar e usar vários tipos de nomes.
Nome Definido: um nome que representa um valor de célula, intervalo de células, fórmula ou
constante. Você pode criar seu próprio nome definido e, às vezes, o Excel cria um nome definido para
você, da mesma forma como ocorre quando você define uma área de impressão.
Nome de Tabela: um nome para uma tabela do Excel, que é uma coleção de dados sobre um assunto
específico, armazenada em registros (linhas) e campos (colunas). O Excel cria um nome de tabela padrão
do Excel como "Tabela1", "Tabela2", etc, toda vez que você insere uma tabela do Excel, mas você pode
alterar o nome para torná-lo mais significativo.
Quando você digita a fórmula ={SOMA(B2:D2*B3:D3)} como uma fórmula de matriz, ela multiplica
Cotas e Preço de cada ação e, em seguida, adiciona os resultados desses cálculos.
Para Calcular Vários Resultados: algumas funções de planilha retornam matrizes de resultados ou
exigem uma matriz de valores como um argumento. Para calcular vários resultados com uma fórmula de
. 306
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
matriz, você deve inserir a matriz em um intervalo de células com o mesmo número de linhas e colunas
que os argumentos de matriz.
Por exemplo, dada uma série de três estimativas de vendas (na coluna B) para uma série de três
meses (na coluna A), a função TENDÊNCIA determina os valores em linha reta para as estimativas de
vendas. Para exibir todos os resultados da fórmula, ela é inserida em três células na coluna C (C1:C3).
Quando você insere a fórmula =TENDÊNCIA(B1:B3;A1:A3) como uma fórmula de matriz, ela produz
três resultados separados (22196, 17079, e 11962), com base nas três estimativas de vendas e nos três
meses.
Função MÉDIA
Retorna a média (média aritmética) dos argumentos. Por exemplo, se o intervalo A1:A20 contiver
números, a fórmula =MÉDIA(A1:A20) retornará a média desses números.
Sintaxe:
MÉDIA(núm1, [núm2],...)
. 307
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Os argumentos que são valores de erro ou texto que não possam ser convertidos em números geram
erros.
Se quiser incluir valores lógicos e representações de texto de números em uma referência como parte
do cálculo, use a função MÉDIAA.
Se quiser calcular a média apenas dos valores que atendem a certos critérios, use a função MÉDIASE
ou a função MÉDIASES.
Observação: a função MÉDIA mede a tendência central, que é o local do centro de um grupo de
números em uma distribuição estatística. As três medidas mais comuns de tendência central são:
Média, que é a média aritmética e é calculada por meio da adição de um grupo de números e, em
seguida, da divisão pela contagem desses números. Por exemplo, a média de 2, 3, 3, 5, 7 e 10 é 30
dividido por 6, que é 5.
Mediano, que é o número do meio de um grupo de números; ou seja, metade dos números têm valores
que são maiores do que o mediano, enquanto a outra metade têm valores que são menores do que o
mediano. Por exemplo, o mediano de 2, 3, 3, 5, 7 e 10 é 4.
Modo, que é o número que ocorre com mais frequência em um grupo de números. Por exemplo, o
modo de 2, 3, 3, 5, 7 e 10 é 3.
Em uma distribuição simétrica de um grupo de números, as três medidas de uma tendência central
são idênticas. Em uma distribuição distorcida de um grupo de números, elas podem ser diferentes.
Dica: ao calcular a média de células, considere a diferença entre células vazias e as que contêm o
valor zero, especialmente se você tiver desmarcado a caixa de seleção Mostrar um zero nas células cujo
valor é zero na caixa de diálogo Opções do Excel. Quando essa opção for selecionada, as células vazias
não serão contadas, mas os valores zero serão.
Para localizar a caixa de seleção Mostrar um zero nas células cujo valor é zero:
Clique no Botão do Microsoft Office, clique em Opções do Excel e, na categoria Avançado, procure em
Exibir opções para esta planilha.
Dica: os dados devem ser organizados em linhas e colunas, com rótulos de linhas à esquerda e rótulos
de coluna acima dos dados — o Excel determina automaticamente a melhor maneira de plotar dados no
gráfico.
Na guia Inserir, no grupo Gráficos, clique no tipo de gráfico que deseja usar e clique em um subtipo de
gráfico.
. 308
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Dica: para ver todos os tipos de gráfico disponíveis, clique em Imagem do botão para iniciar a caixa
de diálogo Inserir Gráfico e clique nas setas para rolar entre os tipos de gráfico.
Quando você posiciona o ponteiro do mouse sobre qualquer tipo de gráfico, uma Dica de tela mostra
seu nome.
Use as Ferramentas de Gráfico para adicionar elementos como títulos e rótulos de dados e para alterar
o design, layout ou formato de seu gráfico.
Dica: se você não conseguir ver as Ferramentas de Gráfico, clique em qualquer local dentro do gráfico
para ativá-las.
Próximas etapas: para ter uma boa ideia do que pode ser adicionado ou alterado em seu gráfico,
clique nas guias Design, Layout e Formato e explore os grupos e opções fornecidos em cada uma delas.
Também é possível acessar recursos de design, layout e formatação disponíveis para elementos
gráficos específicos (como eixos ou a legenda) clicando com o botão direito do mouse sobre eles.
Questões
01. (UFPB - Auxiliar em Administração - IDECAN/2016) “Um usuário criou no seu computador uma
planilha eletrônica que armazena os seus gastos mensais com escola, aluguel e despesas com
alimentação. Nesta planilha foram utilizadas fórmulas matemáticas que calculam automaticamente os
valores.” É correto afirmar que a ferramenta utilizada foi:
(A) Paint.
(B) Excel.
(C) Word.
(D) PowerPoint.
02. (Prefeitura de Teresina/PI - Guarda Civil Municipal - COPESE-UFPI) O Microsoft Excel é um:
. 309
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
03. (Prefeitura de Catuji/MG - Assistente Social - REIS & REIS) Analise as afirmativas abaixo:
05. (BANPARÁ - Médico do Trabalho - ESPP) No Microsoft Excel 2007 a função CONT.NÚM é
utilizada para:
Gabarito
Comentários
01. Resposta: B
O Microsoft Office Excel é um editor de planilhas produzido pela Microsoft para computadores que
utilizam o sistema operacional Microsoft Windows, além de computadores Macintosh da Apple Inc. e
dispositivos móveis como o Windows Phone, Android ou o iOS. Seus recursos incluem uma interface
intuitiva e capacitadas ferramentas de cálculo e de construção de gráficos que, juntamente com marketing
agressivo, tornaram o Excel um dos mais populares aplicativos de computador até hoje. É, com grande
vantagem, o aplicativo de planilha electrónica dominante, disponível para essas plataformas e o tem sido
desde a versão 5, em 1993, e sua inclusão como parte do Microsoft Office.
02. Resposta: A
O Microsoft Office Excel é um editor de planilhas produzido pela Microsoft para computadores que
utilizam o sistema operacional Microsoft Windows, além de computadores Macintosh da Apple Inc. e
dispositivos móveis como o Windows Phone, Android ou o iOS.
03. Resposta: B
Pasta de trabalho do Excel: .xlsx é o formato de arquivo baseado em XML padrão para o Excel 2007-
2013
04. Resposta: C
Operadores de cálculo citados na questão:
. 310
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
(>) Maior que - Operador de comparação.
(^) Exponenciação - Operador aritmético.
(:) Intervalo – Operador de referência.
(=) Igual – Operador de comparação.
05. Resposta: C
A função CONT.NÚM conta o número de células que contêm números e conta os números na lista de
argumentos. Use a função CONT.NÚM para obter o número de entradas em um campo de número que
esteja em um intervalo ou uma matriz de números. Por exemplo, você pode inserir a seguinte fórmula
para contar os números no intervalo A1:A20:
=CONT.NÚM(A1:A20)
Neste exemplo, se cinco das células no intervalo contiverem números, o resultado será 5.
EXCEL 20105
Excel é um programa de planilhas do sistema Microsoft Office, desenvolvido para formatar pastas de
trabalho (um conjunto de planilhas) para analisar dados e tomar decisões de negócios mais bem
informadas25.
A indicação do Excel é para pessoas e empresas que desejam manter controles contábeis,
orçamentos, controles de cobranças e vendas, fluxo de caixa, relatórios, planejamentos,
acompanhamentos gerais (pontos eletrônicos, estoques, clientes, etc.), calendários, e muito mais.
Até a versão 2003 do Excel os formatos de gravação de arquivos utilizados eram .xls e .xlt, atualmente
utilizam os formatos .xlsx, xltx e xlsm (este com suporte a macros).
A tela inicial do Excel é composta por várias ferramentas, ao longo deste capítulo abordaremos cada
uma dessas ferramentas e seus respectivos atalhos.
As planilhas do Excel são formadas por três conceitos básicos linha, coluna e célula.
Abaixo, podemos visualizar que ao lado esquerdo da figura existe uma sequência numérica, que vai
de 1 a 1.048.576, então, cada um desses números representa uma linha da planilha:
25
Base - Introdução ao Excel 2010 - https://support.office.com/pt-br/article/Introdução-ao-Excel-2010-d8708ff8-2fbd-4d1e-8bbb-5de3556210f7
. 311
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Figura 2 – Linhas de uma Planilha do Excel.
As colunas ficam dispostas na parte superior e sempre estarão indicadas por letras (A, B, C, D... X, Y,
Z, AA, AB, AC...) que vão de A até XFD, isso corresponde a 16.384 colunas, como segue abaixo na
ilustração:
As células são as unidades de uma planilha dedicadas à inserção e armazenamento de dados, como
mostram nas Figuras 4 e 5 da Tabela 1. A interseção de uma linha com uma coluna forma uma célula,
sempre que a célula estiver exibida com uma borda destacada em negrito, significa que essa célula está
ativa, ou seja, selecionada para inserção de dados, como apresentado abaixo na Figura 6 da Tabela 1. É
importante ressaltar que as células das planilhas do Excel são indicadas pelo chamado endereçamento
da célula, ele é formado pela letra(s) da coluna seguido do número da linha, o endereçamento da célula
está ilustrado na Figura 7 da Tabela 1.
Em muitos casos, existe também a possibilidade do usuário trabalhar com um intervalo de células, isso
quer dizer que será selecionada uma região da planilha a ser trabalhada, calculada ou modificada, sua
representação é dada a partir do endereçamento da primeira célula seguido de dois pontos (:) e o
endereço da última célula, na Figura 8 da Tabela 1, temos uma ilustração de seleção do intervalo A1:C3
Vejamos alguns exemplos:
Para criar uma nova pasta de trabalho, no Excel seguiremos os passos a seguir:
. 312
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Figura 4 – Menu Arquivo.
- Selecione um dos Modelos Disponíveis desejados, como estamos criando uma Nova Pasta de
Trabalho em Branco, selecionaremos tal documento como mostra na ilustração a seguir:
Nota: Além da Pasta de Trabalho em Branco, o Microsoft Excel 2010 traz vários outros modelos de
documentos prontos como:
Controles de alunos, cartão de ponto, calendários, folhas de despesas, controles de finanças
(individual, acadêmico, familiar, doméstico, empresarial e pequenas empresas), controles de faltas
(funcionário, alunos, etc.), folhas de orçamentos, balanços, calendários, etc.
Abaixo seguem alguns exemplos de modelos disponíveis, ainda é válido lembrar que ao adentrar em
cada diretórios disponível nos “Modelos prontos do Office” temos disponíveis dezenas de modelos.
Ao criar uma nova pasta de trabalho são inseridas por padrão três planilhas do Excel, estas planilhas
estão localizadas na parte inferior esquerdo como mostra na Figura 11.
. 313
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Para manipular informações dessas planilhas, basta clicar com o “botão direito” do mouse sobre a
planilha desejada e escolher a opção desejada:
. 314
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Cor da Guia: Ao selecionar esta opção, o usuário tem a possibilidade de inserir cores nas abas
indicativas das planilhas como mostra o exemplo abaixo:
Ocultar: Oculta a planilha selecionada, para reverter a opção, clique novamente sobre as planilhas e
selecione a opção reexibir.
Quando se faz necessário inserir mais planilhas dentro da pasta de trabalho, basta clicar no botão
Inserir planilhas, ou utilize as teclas de atalho Shift + F11 que um nova planilha será inserida, veja no
exemplo abaixo:
A elaboração de Planilha de dados é dada a partir de valores armazenados nas células, estes dados
poderão ser utilizados em dois formatos, numéricos e textuais. O Excel aceita dois tipos de dados em sua
planilha que são denominados constantes e variáveis (fórmulas).
Valores Constantes
São os tipos de dados inseridos diretamente nas células, eles podem ser inseridos nos formatos:
numérico, data e hora e textos, lembrando que esses valores nunca serão obtidos através de cálculos na
célula ou provenientes de vínculos de outras planilhas.
Estes valores são obtidos através de formulas ou vínculos e são alterados quando outros valores da
planilha são modificados.
Sempre que iniciar uma formula do Excel utilize o sinal de igual “=” vejamos na ilustração abaixo a
inserção desses valores:
. 315
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Preenchimento Automático de Dados
Veja outro exemplo, quando a alça de preenchimento é utilizada para números, é criada uma
sequência numérica comparada ao intervalo do número anterior, se temos 2 números em uma coluna,
por exemplo, 1 na célula B1 e 2 na célula B2 sua continuação será 3, 4, 5 e assim por diante, na figura
abaixo temos 2 ilustração, sendo uma sequencial e outra com intervalos de 3 em 3.
Mesclar e Centralizar Células: esta ferramenta é utilizada para unir uma ou mais células,
transformando as linhas e/ou colunas selecionadas em apenas uma. Caso haja valores em todas as
células selecionadas, apenas o primeiro valor será mantido na célula mesclada.
. 316
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Figura 19 – Mesclar e Centralizar.
Na figura abaixo temos a apresentação da barra de ferramentas do Excel 2010, serão apresentados
os botões com suas respectivas funções, todos divididos por suas regiões.
Existem grandes semelhanças entre a Aba MENU Iniciar do EXCEL com a do Microsoft Word.
Área de Transferência
Recortar: Indicado pelo ícone , sua função é recortar o conteúdo selecionado e disponibilizá-lo na
área de transferência, sua teclas de atalho são CTRL+X.
Copiar: No Excel, existem duas formas de copiar conteúdos, uma delas é a cópia convencional
(também dada pela tecla de atalho CRTL+C) da área selecionada, deixando o conteúdo disponível na
Área de Transferência, a outra opção é Copiar como imagem, esse processo faz com que o objeto
selecionado, mesmo que seja numérico ou texto, vá para a Área de Transferência como imagem ambos
estão indicado pelo ícone copiar como mostra a figura abaixo:
Pincel de formatação: Copia a formatação de uma célula selecionada de um local para aplica-lo em
outro local, sua representação é pelo ícone:
Colar: Uma particularidade das ferramentas do Excel está em sua opção Colar, nela o usuário
encontra várias funções, lembrando que para que este item funcione, é necessário que exista algum
conteúdo previamente recortado ou copiado na área de transferência, veremos cada uma delas:
. 317
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Funções dos ícones colar
Além do ícone Colar, temos outra opção que se assemelha aos ícones, “Colar Especial”, sua diferença
é pequena, note que a tela que não possui ícones e traz algumas funções extras, ela está disponível no
MENU colar – Colar Especial, ou então clique com o botão direito do mouse sobre a célula desejada e
selecione a opção Colar Especial, selecione a opção desejada e clique no botão “Ok”, tais procedimentos
farão a exibição da janela a seguir:
. 318
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Colar
Tudo Cola todo o conteúdo e a formatação das células dos dados copiados.
Cola somente as fórmulas dos dados copiados conforme inseridas na barra
Formula
de fórmulas.
Valores Cola somente os valores dos dados copiados conforme exibidos nas células.
Formatos Cola a formatação da célula dos dados copiados.
Comentários Cola somente os comentários anexados à célula copiada.
Cola regras de validação de dados das células copiadas para a área de
Validação
colagem.
Todos usando tema da Cola todo o conteúdo na formatação do tema do documento que é aplicado
origem aos dados copiados.
Cola todo o conteúdo e a formatação das células aplicados à célula copiada,
Tudo, exceto bordas
exceto bordas.
Cola a largura de uma coluna copiada ou intervalo de colunas em outra
Larguras da coluna
coluna ou intervalo de colunas.
Fórmulas e formatos Cola somente fórmulas e todas as opções de formatação de número das
de números células copiadas.
Valores e formatos de Cola somente valores e todas as opções de formatação de número das
números células copiadas.
Operação - Especifica qual operação matemática, se houver, você deseja aplicar aos dados
copiados.
Formatações
Possibilita ao usuário escolher como os dados inseridos nas células serão exibidos, o valor inserido
permanece com seu conteúdo original, mas sua apresentação é diferenciada. As formatações de números
do Excel ficam disponíveis na Barra de Ferramentas, área Números, ou então pode ser acionada através
das teclas de atalho CRTL + 1, aba Números.
26
Colar Especial ao copiar do Excel - http://office.microsoft.com/pt-br/help/colar-especial-ao-copiar-do-excel-HP010096693.aspx
. 319
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Sempre que um dado é inserido no Excel, o mesmo possui a formatação Geral, sem formato específico,
a seguir alguns exemplos:
Note que algumas formações são parecidas, porém, sua exibição é diferenciada, é o caso das
formatações Número e Moeda, ambos possuem o símbolo R$, porém o alinhamento da moeda o símbolo
acompanha o valor, já no contábil o alinhamento é justificado e o símbolo fica alinhado à esquerda.
É importante ressaltar que ao utilizar a formatação Porcentagem o número original será
multiplicado por 100.
Três funções que completam as formatações de números são separadores de milhares e aumentar e
diminuir casas decimais.
. 320
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Tabela 5 – Acréscimo de decréscimo de casas decimais.
Gráficos
Um gráfico é uma representação visual de seus dados. Usando elementos como colunas (em um
gráfico de colunas) ou linhas (em um gráfico de linhas), um gráfico exibe uma série de dados numéricos
em um formato gráfico27.
O Excel, disponibiliza os gráficos em diversos formatos, facilitando a interpretação dos dados
relacionados. Os tipos de gráficos disponíveis estão contido na aba Inserir da Barra de Ferramentas:
Figura 26 – Gráficos.
Tipos de Gráficos
27
Criar gráficos com seus dados em uma planilha - https://support.office.com/pt-br/article/In%C3%ADcio-r%C3%A1pido-crie-gr%C3%A1ficos-com-seus-dados-
45af7d1b-4a45-4355-9698-01126488e689
. 321
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Gráficos de barras apresentam a
relação de cada item com o todo,
exibindo os dados em três eixos.
Fórmulas e Funções
As formulas e funções do Excel são equações pré-dispostas para resolução de cálculos, mesmo que
complexos, antes de iniciarmos vejamos os operadores aceitos:
28
Tipos de Gráficos Disponíveis - https://support.office.com/pt-br/article/Tipos-de-gr%C3%A1ficos-dispon%C3%ADveis-a6187218-807e-4103-9e0a-
27cdb19afb90#bmcolumncharts
. 322
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Se o valor da célula J12 é menor ou
Menor ou =SE(J12<=5;"Menor ou igual a
<= igual a 5 exiba Menor ou igual que 5,
igual 5";"Maior que 5")
se não exiba Maior que 5.
Se o valor da célula J12 é Maior ou
Maior ou =SE(J12>=5;"Maior ou igual a
>= igual a 5 exiba Maior ou igual a 5, se
igual 5";"Menor que 5")
não exiba Menor que 5.
Se o valor da célula J12 é igual a 5
=SE(J12=5;"Igual a 5";"Diferente
= Igual exiba Igual a 5, se não exiba Diferente
de 5")
de 5.
Verifica se ambas as condições
propostas são verdadeiras, ou seja,
para que seja exibida a mensagem
PERMITIR, o valor da célula B3
=SE(E(B3>17;C3="sim");"Permitir obrigatoriamente deve ser maior que
E Operador E
";"Bloquear") 17 e o valor de C3 deve ter valor SIM,
se um dos valores forem diferentes
das condições a mensagem retornada
será Bloquear, veja um exemplo na
imagem abaixo:
. 323
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Figura 26 – Função de Soma.
Fórmulas são semelhantes a expressões matemáticas onde o usuário cria a composição da fórmula
utilizando operadores aritméticos, por exemplo:
As Funções são palavras pré-definidas que efetuam cálculos a partir de valores fornecidos nas células
do Excel, os cálculos podem ser obtidos a partir da solicitação da palavra de Função aplicado aos
endereçamentos das células ou até mesmo valores constantes, como por exemplo:
. 324
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Apresenta o maior valor da entre os números 8, 47 e 76,
=MÁXIMO(8; 47; 76)
retornando 76
Calcula a quantidade de intervalo entre os números 3, 5, 9 e 1
=CONT.NUM(3; 5; 9; 1)
retornando 4.
=RAIZ(A1) Exibe o resultado da raiz quadrada do valor da célula A1
Tabela 11 – Exemplos de Funções.
Como já citado anteriormente, qualquer cálculo do Excel deve ser iniciado pelo sinal de igual “=”
seguindo da função ou operação. Acima todos os cálculos foram feitos a partir de constantes, agora
veremos como são feitos cálculos a partir de endereçamentos de células:
Funções
Vejamos a seguir as principais funções para cálculos do Excel.
SOMA: Efetua a soma todos os números que você especifica como argumentos. Cada argumento
pode ser um intervalo, uma referência da célula, uma matriz, uma constante, uma formula ou o resultado
de outra função. Por exemplo, SOMA(A1:A5) soma todos os números contidos nas células de A1 a A5.
Um outro exemplo: SOMA(A1, A3, A5) soma os números contidos nas células A1, A3 e A5.29
Exemplos:
Função Descrição
=SOMA(A2;D5;C11) Soma os valores de forma alternada contidos nas células A2, D5 e
C11.
=SOMA(C4:C12) Soma os valores de forma contínua contidos nas células C4 até C12.
=SOMA(B1:C4;J6) Soma os valores de forma contínua contidos nas células B1 até C4
incluindo na soma o valor de J6.
. 325
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
MAIOR: Retorna o maior valor k-ésimo (O k-ésimo corresponde à grandeza de um valor, por exemplo,
no conjunto numérico: 1, 2, 7, 8 e 13, o segundo maior valor do conjunto 8, logo, o k-ésimo é 2, por
equivaler ao segundo, já o terceiro maior valor é o 7, seu k-ésimo então é 3, e assim por diante.) de um
conjunto de dados, ou seja, seleciona um valor de acordo com a sua posição relativa.
Observações para MAIOR e MENOR: Ambas as funções podem ser aplicadas para grandes
intervalos, caso a grandeza solicitada seja repetida dentro da matriz o número a ser exibido será mantido,
por exemplo, veja a figura abaixo:
A fórmula =MAIOR(C2:E4;3) deve exibir o terceiro maior número da matriz, sendo que o primeiro é 9,
o segundo o 7, veja que ele se repete nas células D2 e E4, nesse caso o terceiro 7 é preservado e exibido.
. 326
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
MÍNIMO: Obtém o menor número da matriz selecionada.
=MIN(G17:G21) – O valor exibido será o menor da área selecionada, no exemplo abaixo o retornado
será o 12.
SE: Além de ser conhecida como Função SE, outras nomenclaturas são atribuídas a essa função,
como função de comparação e função condicional. Utilizada para retornar valores a partir de comparações
de valores, com retornos de valores verdadeiros e falsos. Atenção, pois essa é uma das funções mais
solicitadas em avaliações relacionadas a Excel. Sua estrutura nunca é modificada, sua forma geral é
=SE(teste, verdadeiro, falso), veja no exemplo abaixo a fórmula está verificando “se o valor contido na
célula D2 é menor que 6”, a resposta foi Aprovado, pois, o valor é maior que 6, sendo assim a condição
é considerada como falsa:
Na situação a seguir a formula condicional verifica qual é a condição legal do inscrito, quando as
idades, especificadas na Coluna C são inferiores a 18, a mensagem dada é Menoridade, já as idades
superiores a 17 são classificadas como Maioridade:
A Função SE, também pode ser utilizada para obter mais de 2 valores (verdadeiro e falso) como
resposta. Na figura abaixo ilustramos a seguinte situação, uma empresa fornece vale refeição a seus
funcionários de acordo com seus salários, para os salários inferiores a R$ 1.000,00 os vales
correspondem a R$ 150,00, para os salários superiores a R$ 1.000,00 até R$ 2.500,00 os vales
correspondem a R$ 100,00 e aos salários superiores a R$2500,00 o vale corresponde a R$ 50,00, nesse
caso temos a situação a seguir:
. 327
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
SOMASE: O cálculo de SOMA é obtido a partir de uma condição imposta na expressão.
MEDIA.SE: Retorna a média aritmética das células em um intervalo que satisfaça um determinado
critério.
=MÉDIASE(E3:E10;"<= 20") – Calcula as médias cujos valores do intervalo E3 até E10 sejam menores
ou iguais a 20.
. 328
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Tabela 25 – Exemplos de Função CONT.NÚM.
CONCATENAR: Significa unir, ligar, juntar então a função CONCATENAR faz a junção dos valores,
abaixo temos as colunas nomes e sobrenomes, vejamos um exemplo para concatenar o nome
“Alexandre” com o Sobrenome “Santos”, para isso utilizaremos =CONCATENAR(B4;C4).
Observação: Se a função de concatenação for utilizada para números ela continua unindo os mesmos,
ou seja, se solicitar para concatenas 2 com 3 o resultado será 23, pois esta não é uma função de cálculo,
mas sim de união de valores.
A Ferramenta “Classificar e Filtrar” é de grande importância para a classificação e análise dos dados,
ela permite que os dados sejam classificados por ordem alfabética (A a Z ou Z a A), numérica (ordem
crescente e decrescente) datas e horas (das mais antigas para as mais atuais), ainda é permitido que
sejam classificados listas por formatos (exemplo nomes grandes, médios e pequenos), cor da fonte ou
célula e ícones de célula.
O Item de Menu Classificar e Filtrar fica disponível na Barra de Ferramentas padrão do Excel, para
utilizá-lo basta selecionar a mostra de dados (linha ou coluna) a ser classificada, seja ela em formato de
texto, numérico, datas e horas, clique sobre o botão Classificar e Filtrar e selecione para ordem
crescente ou e utilize o botão para ordem decrescente, no exemplo a seguir a Coluna selecionada
(Computadores) deve ser organizada de forma crescente, de acordo com seu número de computadores:
. 329
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Note que a coluna seleciona para a classificação foi a Computadores, mas, todas as outras células
acompanharam a solicitação de classificação:
Como ilustrado na figura acima, o usuário fica livre para selecionar os valores desejados com as
melhores formas de ordenações.
Vejamos as opções de impressão do Excel 2010. Nesta área, podemos determinar o número de
cópias, as propriedades da impressora, quais planilhas serão impressas e como será o agrupamento das
páginas durante a impressão, se a orientação do papel será retrato ou paisagem, se o papel será A4 ou
outro, configuramos as margens e o dimensionamento da planilha.
. 330
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Atalhos de Teclado no Excel 2010
Para exibir uma guia sobre a faixa, pressione a tecla para a guia, por exemplo, pressione a letra N para
a Inserir ou M para a guia Fórmulas. Isso faz com que todas as marcas de Dica de Tecla para os botões
da guia apareçam. Em seguida, pressione a tecla para o comando desejado.
Tecla Descrição
CTRL+PgUp Alterna entre guias da planilha, da esquerda para a direita.
CTRL+PgDn Alterna entre guias da planilha, da direita para a esquerda.
CTRL+SHIFT+( Exibe novamente as linhas ocultas dentro da seleção.
CTRL+SHIFT+& Aplica o contorno às células selecionadas.
CTRL+SHIFT_ Remove o contorno das células selecionadas.
CTRL+SHIFT+~ Aplica o formato de número Geral.
Aplica o formato Moeda com duas casas decimais (números negativos entre
CTRL+SHIFT+$
parênteses)
CTRL+SHIFT+% Aplica o formato Porcentagem sem casas decimais.
CTRL+SHIFT+^ Aplica o formato de número Científico com duas casas decimais.
CTRL+SHIFT+# Aplica o formato Data com dia, mês e ano.
CTRL+SHIFT+@ Aplica o formato Hora com a hora e os minutos, AM ou PM.
Aplica o formato Número com duas casas decimais, separador de milhar e sinal
CTRL+SHIFT+!
de menos (-) para valores negativos.
Seleciona a região atual em torno da célula ativa (a área de dados circunscrita
CTRL+SHIFT+* por linhas e colunas vazias).
Em uma tabela dinâmica, seleciona o relatório inteiro.
CTRL+SHIFT+: Insere a hora atual.
. 331
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Tecla Descrição
Copia o valor da célula que está acima da célula ativa para a célula ou a barra
CTRL+SHIFT+"
de fórmulas.
CTRL+SHIFT+Mais
Exibe a caixa de diálogo Inserir para inserir células em branco.
(+)
CTRL+Menos (-) Exibe a caixa de diálogo Excluir para excluir as células selecionadas.
CTRL+; Insere a data atual.
Alterna entre a exibição dos valores da célula e a exibição de fórmulas na
CTRL+J
planilha.
Copia uma fórmula da célula que está acima da célula ativa para a célula ou a
CTRL + F
barra de fórmulas.
CTRL+1 Exibe a caixa de diálogo Formatar Células.
CTRL+2 Aplica ou remove formatação em negrito.
CTRL+3 Aplica ou remove formatação em itálico.
CTRL+4 Aplica ou remove sublinhado.
CTRL+5 Aplica ou remove tachado.
CTRL+6 Alterna entre ocultar objetos, exibir objetos.
CTRL+8 Exibe ou oculta os símbolos de estrutura de tópicos.
CTRL+9 Oculta as linhas selecionadas.
CTRL+0 Oculta as colunas selecionadas.
Seleciona a planilha inteira.
Se a planilha contiver dados, CTRL+A seleciona a região atual. Pressionar
CTRL+A novamente seleciona a planilha inteira.
CTRL+T Quando o ponto de inserção está à direita de um nome de função em uma
fórmula, exibe a caixa de diálogo Argumentos da função.
CTRL+SHIFT+A insere os nomes e os parênteses do argumento quando o
ponto de inserção está à direita de um nome de função em uma fórmula.
CTRL+N Aplica ou remove formatação em negrito.
CTRL+C Copia as células selecionadas.
Usa o comando Preencher Abaixo para copiar o conteúdo e o formato da
CTRL+D
célula mais acima de um intervalo selecionado nas células abaixo.
Exibe a caixa de diálogo Localizar e Substituir com a
guia Localizar selecionada.
SHIFT+F5 também exibe essa guia, enquanto SHIFT+F4 repete a última ação
CTRL+L
de Localizar.
CTRL+SHIFT+F abre a caixa de diálogo Formatar Células com a
guia Fonte selecionada.
Exibe a caixa de diálogo Ir para.
CTRL+G
F5 também exibe essa caixa de diálogo.
Exibe a caixa de diálogo Localizar e Substituir com a
CTRL+U
guia Substituir selecionada.
CTRL+I Aplica ou remove formatação em itálico.
Exibe a caixa de diálogo Inserir Hiperlink para novos hiperlinks ou a caixa de
CTRL+K
diálogo Editar Hiperlink para os hiperlinks existentes que estão selecionados.
F11 Exibe a caixa de diálogo Criar Tabela.
. 332
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Tecla Descrição
CTRL+O Cria uma nova pasta de trabalho em branco
Exibe a caixa de diálogo Abrir para abrir ou localizar um arquivo.
CTRL+A
CTRL+SHIFT+O seleciona todas as células que contêm comentários.
Exibe a guia Imprimir em Modo de exibição Backstage do Microsoft Office.
CTRL+P CTRL+SHIFT+P abre a caixa de diálogo Formatar Células com a
guia Fonte selecionada.
Usa o comando Preencher à Direita para copiar o conteúdo e o formato da
CTRL+R
célula mais à esquerda de um intervalo selecionado nas células à direita.
CTRL+B Salva o arquivo ativo com seu nome de arquivo, local e formato atual.
CTRL+T Exibe a caixa de diálogo Criar Tabela.
Aplica ou remove sublinhado.
CTRL+S
CTRL+SHIFT+S alterna entre a expansão e a redução da barra de fórmulas.
Insere o conteúdo da Área de Transferência no ponto de inserção e substitui
qualquer seleção. Disponível somente depois de ter recortado ou copiado um
objeto, texto ou conteúdo de célula.
CTRL+V
CTRL+ALT+V exibe a caixa de diálogo Colar Especial, disponível somente
depois que você recortar ou copiar um objeto, textos ou conteúdo de célula em
uma planilha ou em outro programa.
CTRL+W Fecha a janela da pasta de trabalho selecionada.
CTRL+X Recorta as células selecionadas.
CTRL+Y Repete o último comando ou ação, se possível.
Usa o comando Desfazer para reverter o último comando ou excluir a última
CTRL+Z
entrada digitada.
Teclas de função
Tecla Descrição
Exibe o painel de tarefas Ajuda do Excel.
CTRL+F1 exibe ou oculta a faixa.
F1
ALT+F1 cria um gráfico inserido dos dados no intervalo atual.
ALT+SHIFT+F1 insere uma nova planilha.
Edita a célula ativa e posiciona o ponto de inserção no fim do conteúdo da célula. Ele também
move o ponto de inserção para a Barra de Fórmulas para edição em uma célula desativada.
F2 SHIFT+F2 adiciona ou edita um comentário de célula.
CTRL+F2 exibe a área de visualização de impressão na guia Imprimir no Modo de exibição
Backstage.
Exibe a caixa de diálogo Colar Nome. Disponível apenas se houver nomes existentes na pasta
F3 de trabalho.
SHIFT+F3 exibe a caixa de diálogo Inserir Função.
Repete o último comando ou ação, se possível.
Quando uma referência a uma célula ou um intervalo de células é selecionado em uma fórmula,
F4 F4 circula por todas as várias combinações de referências absolutas e relativas.
CTRL+F4 fecha a janela da pasta de trabalho selecionada.
ALT+F4 fecha o Excel.
Exibe a caixa de diálogo Ir para.
F5
CTRL+F5 restaura o tamanho da janela da pasta de trabalho selecionada.
. 333
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Tecla Descrição
Alterna entre a planilha, a Faixa de Opções, o painel de tarefas e os controles de zoom. Em
uma planilha que foi dividida (menu Exibir, comando Gerenciar Esta Janela, Congelar
Painéis, Dividir Janela), F6 inclui os painéis divididos ao alternar entre painéis e a área da Faixa
de Opções.
F6
SHIFT+F6 alterna entre a planilha, os controles de zoom, o painel de tarefas e a Faixa de
Opções.
CTRL+F6 alterna para a próxima janela da pasta de trabalho quando mais de uma janela da
pasta de trabalho é aberta.
Exibe a caixa de diálogo Verificar ortografia para verificar a ortografia na planilha ativa ou no
intervalo selecionado.
F7 CTRL+F7 executa o comando Mover na janela da pasta de trabalho quando ela não está
maximizada. Use as teclas de direção para mover a janela e, quando terminar, pressione
ENTER ou ESC para cancelar.
Ativa ou desativa o modo estendido. Nesse modo, Seleção Estendida aparece na linha de
status e as teclas de direção estendem a seleção.
SHIFT+F8 permite adicionar uma célula não adjacente ou um intervalo a uma seleção de
F8 células, utilizando as teclas de direção.
CTRL+F8 executa o comando Tamanho (no menu Controle da janela da pasta de trabalho),
quando uma pasta de trabalho não está maximizada.
ALT+F8 exibe a caixa de diálogo Macro para criar, executar, editar ou excluir uma macro.
Calcula todas as planilhas em todas as pastas de trabalho abertas.
SHIFT+F9 calcula a planilha ativa.
CTRL+ALT+F9 calcula todas as planilhas em todas as pastas de trabalho abertas,
independentemente de elas terem sido ou não alteradas desde o último cálculo.
F9
CTRL+ALT+SHIFT+F9 verifica novamente as fórmulas dependentes e depois calcula todas as
células em todas as pastas de trabalho abertas, inclusive as células que não estão marcadas
para serem calculadas.
CTRL+F9 minimiza a janela da pasta de trabalho para um ícone.
Ativa e desativa as dicas de tecla. (Pressionar ALT tem a mesma função).
SHIFT+F10 exibe o menu de atalho para um item selecionado.
F10
ALT+SHIFT+F10 exibe o menu ou a mensagem para um botão de Verificação de Erros.
CTRL+F10 maximiza ou restaura a janela da pasta de trabalho selecionada.
Cria um gráfico dos dados no intervalo atual em uma folha de Gráfico separada.
SHIFT+F11 insere uma nova planilha.
F11
ALT+F11 abre o Editor do Microsoft Visual Basic Para Aplicativos, no qual você pode criar uma
macro utilizando o VBA (Visual Basic for Applications).
F12 Exibe a caixa de diálogo Salvar Como.
Tecla Descrição
Mostra as Dicas de Tela (novos atalhos) na faixa de opções.
Por exemplo,
ALT ALT, W, P alterna a planilha para o modo de exibição Layout de Página.
ALT, W, L alterna a planilha para o modo de exibição Normal.
ALT, W, I alterna a planilha para o modo de exibição Quebra de Página.
Move uma célula para cima, para baixo, para a esquerda ou para a direita na planilha.
TECLAS DE CTRL+TECLAS DE DIREÇÃO move para a margem da região de dados atual em uma
DIREÇÃO planilha.
SHIFT+TECLAS DE DIREÇÃO estende a seleção das células em uma célula.
. 334
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Tecla Descrição
CTRL+SHIFT+TECLAS DE DIREÇÃO estende a seleção de células à última célula
preenchida na mesma coluna ou linha como a célula ativa ou, se a próxima célula
estiver em branco, estende a seleção para a próxima célula preenchida.
A SETA PARA A ESQUERDA ou SETA PARA A DIREITA seleciona a guia à esquerda
ou à direita quando a fita é selecionada. Quando um submenu está aberto ou
selecionado, essas teclas de direção alternam entre o menu principal e o submenu.
Quando uma guia de faixa de opções for selecionada, essas teclas navegarão entre
os botões da guia.
A SETA PARA BAIXO ou SETA PARA CIMA seleciona o próximo comando ou o
comando anterior quando um menu ou submenu está aberto. Quando uma guia da
faixa de opções for selecionada, essas teclas navegarão para cima ou para baixo no
grupo da guia.
Na caixa de diálogo, as teclas de direção se movem entre opções em uma lista
suspensa aberta ou entre opções em um grupo de opções
SETA PARA BAIXO ou ALT+SETA PARA BAIXO abre uma lista suspensa
selecionada.
Exclui um caractere à esquerda na Barra de Fórmulas.
BACKSPACE Além disso, desmarca o conteúdo da célula ativa.
No modo edição de célula, ele exclui o caractere à esquerda do ponto de inserção.
Remove o conteúdo da célula (dados e fórmulas) das células selecionadas sem afetar
DELETE os formatos de célula ou os comentários.
No modo edição de célula, ele exclui o caractere à direita do ponto de inserção.
END ativa o modo de Término. No modo de Término, você pode pressionar uma tecla
de seta para mover para a próxima célula preenchida na mesma coluna ou linha como
a célula ativa. Se as células estiverem em branco, pressione END seguida por uma
seta para mover para a última célula na linha ou coluna.
A tecla END seleciona o último comando no menu quando um menu ou submenu fica
visível.
END CTRL + END move para a última célula em uma planilha, para a linha usada mais
abaixo da coluna da direita mais usada. Se o cursor estiver na barra de fórmulas,
CTRL+END move o cursor para o final do texto.
CTRL+SHIFT+END estende a seleção das células para a última célula utilizada na
planilha (canto inferior direito). Se o cursor estiver na barra de fórmulas,
CTRL+SHIFT+END seleciona todos os textos na barra de fórmulas da posição do
cursor até o final — isso não afeta a altura da barra de fórmulas.
Conclui uma entrada de célula da célula ou da Barra de Fórmulas e seleciona a célula
abaixo (por padrão).
No formulário de dados, ele move para o primeiro campo no próximo registro.
Abre um menu selecionado (pressione F10 para ativar a barra de menus) ou executa
a ação para um comando selecionado.
ENTER
Na caixa de diálogo, ele executa a ação do botão de comando padrão na caixa de
diálogo (o botão com o contorno em negrito, geralmente o botão OK).
ALT+ENTER inicia uma nova linha na mesma célula.
CTRL+ENTER preenche o intervalo de células selecionado com a entrada atual.
SHIFT+ENTER conclui uma entrada de célula e seleciona a célula de cima.
Cancela uma entrada na célula ou na barra de fórmulas.
Fecha um menu ou um submenu, uma caixa de diálogo ou uma janela de mensagens
aberta.
ESC
Também fecha o modo de exibição de tela inteira, quando esse modo está aplicado, e
retorna ao modo de exibição de tela normal para exibir novamente a faixa de opções
e a barra de status.
Move para o início de uma linha em uma planilha.
HOME Move para a célula no canto superior esquerdo da janela quando SCROLL LOCK está
ativado.
. 335
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Tecla Descrição
Seleciona o primeiro comando no menu quando um menu ou submenu fica visível.
CTRL+HOME move para o início de uma planilha.
CTRL+SHIFT+HOME estende a seleção de células até o início da planilha.
Move uma tela para baixo na planilha.
ALT+PAGE DOWN move uma tela para a direita na planilha.
PAGE DOWN CTRL+PAGE DOWN move para a próxima planilha na pasta de trabalho.
CTRL+SHIFT+PAGE DOWN seleciona a planilha atual e a próxima planilha na pasta
de trabalho.
Move uma tela para cima na planilha.
ALT+PAGE UP move uma tela para a esquerda na planilha.
PAGE UP
CTRL+PAGE UP move para a planilha anterior na pasta de trabalho.
CTRL+SHIFT+PAGE UP seleciona a planilha atual e a anterior na pasta de trabalho.
Em uma caixa de diálogo, executa a ação para o botão selecionado ou marca uma
caixa de seleção.
CTRL+BARRA DE ESPAÇOS seleciona uma coluna inteira na planilha.
SHIFT+BARRA DE ESPAÇOS seleciona uma linha inteira na planilha.
CTRL+SHIFT+BARRA DE ESPAÇOS seleciona a planilha inteira.
BARRA DE Se a planilha contiver dados, CTRL+SHIFT+BARRA DE ESPAÇOS seleciona a região
ESPAÇOS atual. Pressionar CTRL+SHIFT+BARRA DE ESPAÇOS novamente seleciona a região
atual e suas linhas de resumo. Pressionar CTRL+SHIFT+BARRA DE ESPAÇOS mais
uma vez seleciona a planilha inteira.
Quando um objeto é selecionado, CTRL+SHIFT+BARRA DE ESPAÇOS seleciona
todos os objetos em uma planilha.
ALT+BARRA DE ESPAÇOS exibe o menu Controle para a janela do Excel.
Move uma célula para a direita em uma planilha.
Move entre células desprotegidas em uma planilha protegida.
Move para a próxima opção ou para o grupo de opções em uma caixa de diálogo.
TAB SHIFT+TAB move para a célula anterior em uma planilha ou para a opção anterior em
uma caixa de diálogo.
CTRL+TAB alternar para a próxima guia na caixa de diálogo.
CTRL+SHIFT+TAB alterna para a guia anterior em uma caixa de diálogo.
Questões
. 336
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
03. (SP-URBANISMO - Assistente Administrativo - VUNESP) Observe a planilha a seguir, que está
sendo editada por meio do MS-Excel 2010, em sua configuração padrão.
Assinale a alternativa que contém o resultado exibido na célula D1, após ser preenchida com a fórmula
=MAIOR(A1:C3;3).
Para que sejam unidos os campos NOME e SOBRENOME a fim de obtermos o campo nome completo,
em um software de planilha eletrônica devemos usar qual função?
Assinale a alternativa CORRETA.
05. (LIQUIGAS - Engenheiro Júnior - CESGRANRIO) Uma professora pretende utilizar o trecho de
planilha Excel acima mostrado para preencher as células da coluna H referentes à situação de aprovação
ou reprovação de seus alunos, escrevendo uma fórmula com a função SE na célula H59 e depois
arrastando-a, verticalmente, com alça de preenchimento, até a célula H63. Considere que todas as outras
células da planilha estão vazias.
(A) =SE(G59>$G$64;”reprovado”;”aprovado”)
(B) =SE(G59< G64;”aprovado”;”reprovado”)
(C) =SE(G59<$G$64;”reprovado”;”aprovado”)
(D) =SE(G59>G64;”aprovado”;”reprovado”)
(E) =SE(G59< G64,”reprovado”,”aprovado”)
06. (LIQUIGAS - Técnico de Segurança do Trabalho- CESGRANRIO) A Figura a seguir exibe parte
de uma planilha MS Excel 2010.
. 337
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Suponha que a fórmula =SE(E(B4>500;OU(C4="A";C4="C"));B4+200;B4+100) tenha sido digitada na
célula D4 e que, posteriormente, a célula D4 tenha sido copiada e colada nas células D5, D6, D7 e D8.
Qual valor será exibido na célula D10 caso a fórmula =SOMA(D4:D8) seja inserida nessa célula?
07. (IGP/SC - Auxiliar Pericial - IESES) No Microsoft Excel uma fórmula deve sempre ser iniciada
pelo caractere:
08. (SEDUC/AM - Assistente Técnico - FGV) A figura a seguir mostra uma planilha elaborada no
Excel 2010 BR.
09. (Prefeitura de Paulista/PE - Digitador - UPENET) Considere que, em planilha em edição no Excel,
um usuário registre, na célula B1, a fórmula.
10. (Prefeitura de Paulista/PE - Digitador- UPENET) A célula C1 planilha do Excel abaixo contém a
fórmula =B1*$A$1.
. 338
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Caso essa fórmula seja copiada para as células C2, C3 e C4, o conteúdo dessas células será
respectivamente:
Gabarito
01.B / 02.E / 03.B / 04.D / 05.C / 06.B / 07.A / 08.A / 09.C / 10.C
Comentários
01. Resposta: B
Todo parênteses aberto deve ser fechado, nesse caso, está sobrando um parênteses na fórmula:
02. Resposta: E
Primeiro devemos obter os resultados da Células B1 (=A1 + A3) com totalizando 20 e B2 (=A2+A4+A5)
totalizando 65, então a fórmula captura os valores de B1 e B2 (=(B1*2)+(B2*2)) e aplicam a fórmula
=(20*2)+(65*2), totalizando 170.
03. Resposta: B
Conforme a explicação do tópico MAIOR, o Excel analisa a fórmula =MAIOR(A1:C3;3) e busca o
terceiro número maior do intervalo, nesse caso o número foi o 7, mas você pode estar se perguntando, o
7 também é o segundo maior número, porém, ele se repete, então o Excel o mantem como segundo e
terceiro.
04. Resposta: D
Lembre-se, concatenar significa unir, ligar, juntar então a função CONCATENAR faz a junção dos
valores.
05. Resposta: C
Veja que na fórmula =SE(G59 < $G$64;”reprovado”;”aprovado” existe uma comparação para entre as
médias contidas na coluna G e um valor constante que é o 7 contido na célula G64, caso seja arrastado
pela alça de preenchimento, o conteúdo sem que haja o bloqueio da célula ($G$64) entrará em auto
incremento (G65, G66, G67...) tornando a fórmula inconsistente.
06. Resposta: B
A formula utilizada =SE(E(B4>500;OU(C4="A";C4="C"));B4+200;B4+100) além de verificar a condição
SE, faz a verificação E e OU, nesse caso a função verifica duas situações, a primeira é se o valor da
célula B4 é maior que 500, se essa condição for satisfeita, ou seja, se o valor da célula for maior que 500
o cálculo B4+200 é efetuado, caso o valor de B4 seja menor ou igual a 500, então é testada a outra
condição, se o valor de C4 é igual a A ou igual a C, sendo um desses valores o cálculo B4+200 é efetuado,
caso nenhuma dessas condições sejam verdadeiras, então o cálculo efetuado será B4+100.
07. Resposta: A
Sempre as fórmulas do Excel são iniciadas pelo sinal de igual =.
08. Resposta: A
Para efetuarmos a soma entre intervalos, utilizamos, portanto a correta é =SOMA(A7;D7) e a função
para encontrar o segundo maior número entre os intervalos de A9 até D9 é =MAIOR(A9:D9;2) .
09. Resposta: C
Basta respeitar as regras de operações e a atribuição correta dos operadores aritméticos que a fórmula
será executada corretamente.
. 339
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
10. Resposta: C
Veja que a fórmula possui o bloqueio da A1($A$1), portanto, quando a fórmula é copiada o bloqueio é
mantido alterando apenas as células da coluna B.
EXCEL 2016
Excel é um programa de planilhas do sistema Microsoft Office, desenvolvido para formatar pastas de
trabalho (um conjunto de planilhas) para analisar dados e tomar decisões de negócios mais bem
informadas.
A indicação do Excel é para pessoas e empresas que desejam manter controles contábeis,
orçamentos, controles de cobranças e vendas, fluxo de caixa, relatórios, planejamentos,
acompanhamentos gerais (pontos eletrônicos, estoques, clientes, etc.), calendários, e muito mais.
Até a versão 2003 do Excel os formatos de gravação de arquivos utilizados eram .xls e .xlt, atualmente
utilizam os formatos .xlsx, xltx e xlsm (este com suporte a macros).
. 340
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Barra de Título
Mostra o nome da pasta e o nome do programa. O nome padrão dos arquivos no Excel é “Pasta”. Esse
nome pode ser alterado pelo usuário quando o arquivo é salvo.
Ajuda do Microsoft Excel (F1): abre o assistente de ajuda do Excel, no modo offline (apenas com a
ajuda instalada no computador) ou online (permitindo a pesquisa na Internet).
Opções de Exibição da Faixa de Opções: permite a configuração de opções de mostrar ou ocultar
na Faixa de Opções.
Ocultar a Faixa de Opções Automaticamente: oculta a Faixa de Opções e com um clique na parte
superior do aplicativo volta a exibí-la.
Mostrar Guias: mostra somente as guias da Faixa de Opções. Clicando em uma das guias, mostra
os comandos.
Mostrar Guias e Comandos: mostra as guias e da Faixa de Opções e comandos o tempo todo.
Minimizar: reduz a janela a um botão na barra de tarefas do sistema operacional.
Maximizar ou Restaurar: sua função depende do estado atual da janela. Se ela estiver maximizada,
ou seja, ocupando toda a área da tela do computador, este botão transforma-se no Restaurar, que volta
a janela ao tamanho anteriormente determinado pelo usuário. Se ela estiver com tamanho alterado, o
botão transforma-se no Maximizar, que faz com que a janela ocupe a maior área possível da tela.
Fechar: finaliza o documento.
Faixa de opções: é composta pela Barra de Ferramentas de Acesso Rápido, Barra de Título, Botões
de Ajuda, Opções de Exibição da Faixa de Opções, Minimizar, Restaurar/Maximizar e Fechar, Guias e
Comandos.
Guias.
Comandos.
Grupos.
Caixa de nomes: nesta caixa fica a localização da célula ativa, ou seja, aquela que está marcada ou
em uso no momento.
. 341
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Além de exibir o nome da célula, caso já saibamos para que célula desejamos ir, basta digitar o nome
na referida caixa e pressionar a tecla ENTER. Com este procedimento, seremos levados diretamente
para a célula digitada.
Outra função da caixa de nomes é atribuir nomes diferentes às células. Esse recurso é muito útil
quando trabalhamos com uma planilha grande, por exemplo. Para não precisar lembrar qual a coluna e
linha de uma célula para encontrá-la no meio de tantas outras sem percorrer toda a planilha a sua procura,
podemos dar um nome específico a ela, como, por exemplo “total”.
Para trocar o nome de uma célula, basta:
Com a célula selecionada vá até a caixa de nomes e digite o nome desejando. Pressione ENTER.
Pronto! A célula já estará com seu nome alterado. O mesmo procedimento pode ser realizado para atribuir
um nome a um grupo de células.
Clicando no drop down da caixa de nomes, serão listados todos os nomes atribuídos pelo uusário nas
células da planilha, permitindo o deslocamento para elas apenas com um clique:
Cancelar:
Quando estamos com uma célula ativa e desejamos anular o conteúdo digitado dentro dela, podemos
usar o cancelar. O que foi digitado será excluído e a célula voltará ao seu estado original.
Inserir:
O botão inserir confirma a inclusão de um conteúdo em uma célula. Após escrevermos um texto e
clicarmos nele, o texto será confimado dentro da célula.
. 342
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Não é necessário o uso contínuo dos botões Cancelar e Inserir, visto que uma vez que o conteúdo da
célula não esteja correto ou não seja desejado, pode ser excluído facilmente com o auxílio das teclas
“Del” ou “Backspace”. Quando terminamos de digitar um conteúdo em uma célula e pressionamos
“ENTER” ou clicamos em outra célula, este conteúdo já é confirmado na célula.
Inserir Função:
Abre a janela “Inserir função” que atua como assistente na inserção e uso de funções.
Inserir função.
A célula que estava ativa e a barra de fórmulas recebem automaticamente o sinal fundamental e
indispensável para que o Excel considere como função o que será inserido na fórmula depois dele: o sinal
de “=” (igual).
É possível procurar uma função digitando seu nome e clicando em “Ir”; selecionar uma categoria para
localizar mais facilmente a função desejada; ou clicar diretamente no seu nome. Além de facilitar a
localização da função, o “Inserir função” exibe a sintaxe e uma breve explicação do que a função
selecionada faz.
Quando clicamos em “OK”, a função escolhida é inserida na célula e o programa direciona o usuário
para a inserção dos argumentos da função, implementando explicações e oferecendo os caminhos
necessários para a completa conclusão:
Argumentos da função.
Barra de Fórmulas
Tendo uma célula ativa, podemos inserir dados nela também pela barra de fórmulas. Ou seja, clicamos
da célula para ativá-la, mas para uma melhor visualização, digitamos o conteúdo na barra de fórmulas.
Mas a principal função dessa barra é mostrar o conteúdo real da célula, pois quando o conteúdo da célula
se trata de uma função, a célula mostrará apenas o resultado dela. Já a barra de fórmulas mostra o real
conteúdo da célula, seja texto, seja fórmula.
Barra de fórmulas.
. 343
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Continuando a estrutura de nossa pasta e planilhas, teremos, na ordem, o cabeçalho das colunas, das
linhas que finalmente darão origem às céluas. Teremos então, a planilha em si:
Planilha.
Na figura a cima, o canto marcado com uma seta mostra o local em que podemos, com apenas um
clique, selecionar a planilha inteira.
Barras de Rolagem
Localizadas nas extremidades direita e inferior da página, permitem rolar a planilha na tela dando
visibilidade a todo o seu conteúdo.
Barras de Rolagem.
Botões de Navegação
Botões de navegação.
Permitem navegar entre as planilhas existentes, indo para a planilha anterior, para a próxima ou:
Ctrl+ botão esquerdo do mouse: rola a visualização para a primeira ou para a última planilha,
dependendo do navegador selecionado.
Clique com o botão direito do mouse: abre a lista com os nomes de todas as planilhas, facilitando
seu acesso com apenas um clique:
. 344
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Guias das Planilhas
Cada planilha tem sua própria guia, ou seja, sua própria aba, que recebe seu nome e pode sofrer
algumas formatações como ter a cor da guia alterada.
Guia da planilha.
Inserir.
Quando existem muitas planilhas para serem visualizadas, aparecem no início e no final da lista de
guias sinais de “...” reticências, indicando sua continuidade. Para exibir guias que não estão sendo
visualizadas, basta clicar nesses sinais.
. 345
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Indicado pela seta da figura acima, temos o botão “Nova Planilha”, que insere mais uma planilha
automaticamente na lista das guias.
Barra de Status: mostra informações sobre a planilha a forma de exibição do documento (normal,
layout da página, visualização de quebra de página) e o controle do zoom.
Novas Pastas
Para criar uma nova pasta, quando iniciamos o programa é exibida a seguinte tela:
Com a tela inicial do Excel 2016 podemos escolher inicar uma nova pasta clicando na opção:
Pasta de trabalho em branco: abrirá um arquivo vazio para darmos início ao nosso trabalho;
Em um dos modelos como “Amortização de empréstimos”, “Cartão de ponto” ou outros, o arquivo abrirá
com formatações prontas, bastando alterar o texto nos lugares indicados para a criação de uma pasta
com aparência profissional.
Após a abertura do programa, para dar incício a uma nova planilha, aciona-se, na guia Arquivo, que é
a primeira no canto superior esquerdo da Faixa de opções, a opção Novo, conforme indicado na figura a
seguir:
Nova pasta.
Após essas ações, continuamos a criação da nova pasta, como visto anteriormente, ou seja, clicando
sobre o modelo que desejamos usar.
Salvar Arquivo
A criação do arquivo é efetivada após seu salvamento, ou seja, sua gravação em alguma mídia de
armazenamento, como o HD do computador ou um pendrive.
Com o arquivo aberto, clique no ícone Salvar, ou use as teclas de atalho Ctrl+B, conforme indicado na
figura:
Salvar.
. 346
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Outra forma de acionar o mesmo comando, é clicando na guia Arquivo e depois na opção Salvar.
Na primeira vez que salvamos um arquivo pelo ícone Salvar, é aberta a tela a seguir:
Salvar como.
Com a tela acima vemos o conteúdo da pasta atualmente selecinada para gravação. Clicando em
“Procurar”, será aberta uma tela onde é possível definir o local, o nome e o tipo de arquivo que guardará
nosso trabalho.
Salvar como.
1 e 2– Escolhemos o local onde o arquivo será gravado, clicando (1) na pasta e (2) na subpasta de
destino.
3 – Digitamos seu nome ou mantemos o nome padrão.
4 – Determinamos o tipo do arquivo.
São vários os tipos de arquivo que podemos escolher. O tipo do arquivo determina qual será a sua
extensão. A extensão é o conjunto de três ou quatro letras colocadas pelo programa após seu nome e
um . (ponto). Por exemplo: material escrito.xlsx. No exemplo, “material escrito” é o nome do arquivo e
“.xlsx” é a extensão. Ela serve de referência para sabermos em qual programa um determinado arquivo
foi criado e em quais programas poderá ser aberto.
A opção “Salvar”, em todas as suas formas de acesso (Ctrl+B, ícone Salvar ou Arquvio, Salvar), abre
a janela Salvar como apenas na primeira vez que é acionado para cada arquivo. Depois que ele já está
gravado, se for acionada novamente, irá gravar as alterações efetuadas automaticamente no mesmo
arquivo. Essa ação faz com que tenhamos apenas o arquivo em sua forma mais atual.
Se a intensão for manter o arquivo original e salvar um outro arquivo que tenha o conteúdo inicial mais
as alterações realizadas, é possível acionar as telas que vimos através da guia “Arquivo”, opção “Salvar
como”. Com ela sempre será possível escolher outro local, outro nome e outro tipo para o arquivo.
. 347
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Abrir Arquivos
Para abrir arquivos existentes, após a abertura do programa, usamos a guia “Arquivo” e a opção “Abrir”.
Com estes procedimentos, será aberta uma tela com a lista das pastas recentemente utilizadas, para
facilitar a sua abertura com apenas um clique em seu nome.
Caso a pasta desejada não esteja na lista das pastas de trabalho recentes, podemos clicar no ícone
“Computador” e procurá-la em uma das pastas da lista, ou pelo botão “Procurar”.
Abrir – Procurar.
Quando clicamos em “Procurar”, é aberta uma tela que dá acesso a todo o conteúdo do computador.
Nela, clicando nas pastas e subpastas ou em dispositivos de armazenamento e de rede conectados a
máquina, seguimos o caminho que nos leva a pasta de trabalho desejada. Ao encontrá-la, clicamos duas
vezes sobre seu ícone e será aberta.
Com o Office Online é fácil trabalhar com outras pessoas, porque você pode enviar links para
documentos em vez de anexos de arquivos. Isso salva espaço de armazenamento no e-mail e evita que
você tenha que reunir várias versões do mesmo documento.
Para enviar um link, clique em Compartilhar na parte superior da janela do programa do Office Online,
quando estiver visualizando:
. 348
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Quando seus amigos clicarem no link enviado, o documento abrirá em seus navegadores.
Para editar, basta clicar no comando de edição no programa Office Online (se você enviar um link por
e-mail, será preciso se conectar primeiro).
Observações: todos trabalham no Excel Online; se alguém abrir a pasta de trabalho no aplicativo para
área de trabalho do Excel, ela não poderá ser editada no Excel Online até ser fechada no Excel para área
de trabalho.
Como o Excel Online salva automaticamente as alterações de cada um, os comandos Desfazer e
Refazer podem não funcionar da forma esperada.
Além disso, quando uma pessoa muda a ordem de classificação ou filtra os dados, a visão muda para
todos que estão editando a pasta de trabalho. Então use a classificação e a filtragem de forma consciente
enquanto outras pessoas estiverem na pasta de trabalho.
. 349
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Iniciaremos com os grupos Área de trasferência e Edição para depois tratarmos separadamente dos
grupos Fonte, Alinhamento, Número, Estilo Células, que compreendem a formatação da planilha,
propriamete dita.
Grupo Edição
Grupo edição.
1 – Soma: exibe a soma das células selecionadas diretamente após essas células.
2 – Classificar e filtrar: organiza os dados para que sejam mais facilmente analisados.
3 – Localizar e Selecionar: localiza e seleciona um texto específico, uma formatação ou um tipo de
informação na pasta de trabalho.
4 – Preencher: continua um padrão em uma ou mais células adjacentes.
Exemplo preencher.
Grupo Fonte
Permite a formatação da fonte das palavras ou caracteres selecionados, mudando sua forma, tamanho
e usando efeitos para realçar ou fazer indicações especiais no texto, como a aplicação de itálico, para
indicar uma palavra em outro idioma, ou sublinhado para indicar um link.
Grupo fonte.
. 350
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
1 – Fonte (Ctrl+Shift+F): permite a seleção de uma nova fonte para o texto.
2 – Tamanho da fonte (Ctrl+Shift+P): muda o tamanho dos caracteres do texto selecionado.
3 – Aumentar tamanho fonte (Ctrl+>): aumenta o tamanho da fonte da palavra, letra ou caracteres
selecionados.
4 – Reduzir tamanho da fonte (Ctrl+<): reduz o tamanho da fonte da palavra, letra ou caracteres
selecionados.
5 – Negrito (Ctrl+N): aplica negrito ao texto selecionado.
6 – Itálico (Ctrl+I): aplica itálico ao texto selecionado.
7 – Sublinhado (Ctrl+S): permite sublinhar, ou seja, desenhar uma linha na base da palavra
selecionada.
8 – Bordas: aplica e configura bordas para as células selecionadas.
9 – Cor de Preenchimento: aplica cor ao plano de fundo das células para destaca-las.
10 – Cor da fonte: muda a cor do texto.
Grupo Alinhamento
Grupo Alinhamento.
1 – Alinhar: alinha o texto na célula conforme a opção escolhida. Da esquerda para a direita, podemos
escolher:
- Alinhar em cima: alinha o texto à parte superior da célula.
- Alinhar no meio: alinha o texto de forma que fique centralizado entre a parte superior e inferior da
célula.
- Alinhar em baixo: alinha o texto à parte inferior da célula.
- Alinhar à esquerda: alinha o conteúdo à esquerda da célula.
- Centralizar: centraliza o conteúdo.
- Alinhar à direita: alinha o conteúdo à direita da célula.
2 – Orientação: gira o texto na diagonal ou na vertical. É uma ótima maneira de rotular colunas inteiras.
Inclina o texto no sentido anti-horário, no sentido horário, na vertical, gira o texto para cima ou para baixo.
3 – Quebrar texto automaticamente: quebra o texto extralongo em várias linhas para poder vê-lo
integralmente:
Mesclar e centralizar.
. 351
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Grupo Número
Grupo número.
Escolhe como os valores de uma célula serão exibidos: como percentual, moeda, data ou hora. Os
botões exibidos na imagem acima, respectivamente, transformam os números em: estilo da moeda,
percentual, milhar, diminuem as casas decimais e aumentam as casas decimais.
Grupo Estilo
Grupo estilo.
Formatação condicional: realça as células desejadas, enfatizando valores que temos a intenção de
ressaltar para o usuário, seja por representarem o resultado final de uma função ou uma condição.
Podemos usar, para essa formatação, estilo de fonte, de preenchimento, entre outros recursos. Por
exemplo, se desejarmos que uma célula fique com a cor da fonte em vermelho, sempre que seu valor for
negativo, podemos usar a formatação condicional.
Formatar como tabela: formata rapidamente um intervalo de células e o converte em tabela,
escolhendo um estilo de tabela predefinido.
Estilo de célula: formata rapidamente uma célula escolhendo um dos estilos predefinidos.
Grupo Células
Grupo células.
Guia Inserir
Grupo Gráficos
Grupo gráficos.
Um gráfico é uma representação visual de seus dados. Usando elementos como colunas (em um
gráfico de colunas) ou linhas (em um gráfico de linhas), um gráfico exibe uma série de dados numéricos
em um formato gráfico30.
30
Criar gráficos com seus dados em uma planilha - https://support.office.com/pt-br/article/In%C3%ADcio-r%C3%A1pido-crie-gr%C3%A1ficos-com-seus-dados-
45af7d1b-4a45-4355-9698-01126488e689
. 352
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
O Excel, disponibiliza os gráficos em diversos formatos, facilitando a interpretação dos dados
relacionados. Os tipos de gráficos disponíveis estão contido na aba Inserir da Barra de Ferramentas:
Gráficos.
Após selecionar células, podemos escolher um dos tipos de gráficos para serem criados na planilha
referente aos dados ou em uma nova planilha separadamente.
Para criarmos um gráfico:
1º) Selecionamos um grupo de células que, obrigatoriamente, têm que envolver dados numéricos.
Somente com dados numéricos contidos nesta seleção será possível criar um gráfico, pois os gráficos
representam (expressam) dados numéricos.
2º) Escolher um tipo de gráfico que represente adequadamente o que desejamos. Temos que tomar
um cuidado especial na hora de escolher o tipo de gráfico, pois nem sempre ele consegue representar o
que desejamos. Por isso, devemos ler atentamente a breve explicação que aparece sob os tipos de
gráficos para escolhermos o mais adequado:
Aplicação do gráfico.
Tipos de Gráficos
. 353
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Gráficos de linhas exibem dados
contínuos ao longo do tempo, ideais
para mostrar tendências em dados a
intervalos iguais.
31
Tipos de Gráficos Disponíveis - https://support.office.com/pt-br/article/Tipos-de-gr%C3%A1ficos-dispon%C3%ADveis-a6187218-807e-4103-9e0a-
27cdb19afb90#bmcolumncharts
3232
https://support.office.com/pt-br/article/criar-uma-tabela-din%C3%A2mica-para-analisar-dados-da-planilha-a9a84538-bfe9-40a9-a8e9-f99134456576
. 354
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Dados de despesas domésticas Tabela Dinâmica correspondente
Observação: as capturas de tela neste artigo foram tiradas no Excel 2016. Se você tiver uma versão
diferente, seu modo de exibição pode ser ligeiramente diferente, salvo especificação em contrário, a
funcionalidade é a mesma.
Antes de Começar
- Seus dados devem ser organizados em um formato tabular e não ter linhas ou colunas vazias. O
ideal é poder usar uma tabela do Excel como a do exemplo acima.
- As tabelas são uma ótima fonte de dados de Tabela Dinâmica, já que as linhas adicionadas a uma
tabela são incluídas automaticamente na Tabela Dinâmica quando você atualiza os dados e as novas
colunas são incluídas na lista Campos da Tabela Dinâmica. Caso contrário, você precisa atualizar o
intervalo de fonte de dados manualmente ou usar uma fórmula dinâmica de intervalo nomeado.
- Os tipos de dados nas colunas devem ser os mesmos. Por exemplo, você não deve misturar as datas
e texto na mesma coluna.
- As Tabelas Dinâmicas trabalham com um instantâneo dos seus dados, chamados de cache, para
que seus dados reais não sejam alterados de jeito nenhum.
. 355
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
ponto inicial para experimentos adicionais. Depois da criação de uma Tabela Dinâmica recomendada,
você pode explorar orientações diferentes e reorganizar os campos para obter os resultados desejados.
O recurso Tabelas Dinâmicas Recomendadas foi adicionado ao Excel 2013. Se você tem uma versão
anterior, siga as instruções abaixo para aprender a criar uma Tabela Dinâmica manualmente.
3. O Excel analisa os dados e apresenta várias opções, como no exemplo que usa os dados de
despesas domésticas.
4. Selecione a Tabela Dinâmica desejada e pressione OK. O Excel criará uma Tabela Dinâmica em
uma nova planilha e exibirá a Lista de Campos da Tabela Dinâmica.
Se você estiver usando o Excel for Mac 2011 e versões anteriores, o botão Tabela Dinâmica fica na
guia Dados do grupo Análise.
. 356
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
3. O Excel exibirá o diálogo Criar Tabela Dinâmica com seu intervalo ou nome de tabela selecionado.
Nesse caso, estamos usando uma tabela chamada "tbl_DespesasDomésticas".
4. Na seção Escolha onde deseja que o relatório de Tabela Dinâmica seja colocado, selecione Nova
Planilha, ou Planilha Existente. No caso de uma Planilha Existente, você precisará selecionar a planilha
e a célula em que deseja colocar a Tabela Dinâmica.
5. Se você quiser incluir várias tabelas ou origens de dados em sua Tabela Dinâmica, clique na caixa
de seleção Adicionar estes dados ao Modelo de Dados.
6. Clique em OK para o Excel criar uma Tabela Dinâmica em branco e exibir a lista Campos da Tabela
Dinâmica.
. 357
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Valores da Tabela Dinâmica
Em seguida, altere o cálculo na seção Resumir Valores por. Observe que quando você altera o método
de cálculo, o Excel o acrescenta à seção Nome Personalizado, como "Soma de NomeDoCampo", mas
você pode alterá-lo. Se você clicar no botão Formato de Número, poderá alterar o formato de número no
campo inteiro.
Dica: como a alteração do cálculo na seção Resumir Valores por vai alterar o nome do campo de
Tabela Dinâmica, é melhor não renomear os campos da Tabela Dinâmica até terminar de configurar a
Tabela Dinâmica. Um truque é usar Localizar e Substituir (Ctrl+H) >O que você está procurando > "Soma
de", Substituir por > deixar em branco para substituir tudo ao mesmo tempo em vez de redigitar
manualmente.
. 358
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Depois de abrir o diálogo Configurações do Campo de Valor, você poderá fazer suas escolhas na guia
Mostrar Valores como.
. 359
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Excluindo uma Tabela Dinâmica
Se você criou uma Tabela Dinâmica e decidiu que não precisa mais dela, pode simplesmente
selecionar o intervalo inteiro de Tabela Dinâmica e pressionar a tecla Delete. Ele não terá efeito em outros
dados, Tabelas Dinâmicas ou gráficos em torno dela. Se a sua Tabela Dinâmica estiver em uma planilha
separada que não tenha nenhum outro dado que você queira manter, excluir essa planilha é uma forma
rápida de remover a Tabela Dinâmica.
A principal função do Excel é facilitar os cálculos com o uso de suas fórmulas. A partir de agora,
estudaremos várias de suas fórmulas. Para iniciar, tenhamos em mente que, para qualquer fórmula que
será inserida em uma célula, devemos utilizar o sinal de “=” no seu início. Esse sinal oferece uma entrada
no Excel que o faz diferenciar textos ou números comuns de uma fórmula.
SOMAR
Se tivermos uma sequência de dados numéricos e quisermos realizar a sua soma, temos as seguintes
formas de fazê-la:
Soma simples.
= nome da função (
1 2 3
1 - Sinal de igual.
2 – Nome da função.
3 – Abrir parênteses.
Após essa sequência, o Excel mostrará um pequeno lembrete sobre a função que usaremos, onde é
possível clicar e obter ajuda, também. Utilizaremos, no exemplo a seguir, a função = soma(B2:B4).
No “lembrete” exibido na figura acima, vemos que após a estrutura digitada, temos que clicar em um
número, ou seja, em uma célula que contém um número, depois digitar “;” (ponto e vírgula) e seguir
clicando nos outros números ou células desejadas.
Aqui vale uma explicação: o “;” (ponto e vírgula) entre as sentenças usadas em uma função indicam
que usaremos uma célula e outra. Podem ser selecionadas mantendo a tecla CTRL pressionada, por
exemplo.
Existem casos em que usaremos no lugar do “;” (ponto e vírgula) os “:”, dois pontos, que significam
que foi selecionada uma sequência de valores, ou seja, de um valor até outro, ou de uma célula até outra.
. 360
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Dando continuidade, se clicarmos sobre a palavra “soma”, do nosso “lembrete”, será aberta uma janela
de ajuda no Excel, onde podemos obter todas as informações sobre essa função. Apresenta informações
sobre a sintaxe, comentários e exemplos de uso da função. Esses procedimentos são válidos para todas
as funções, não sendo exclusivos da função “Soma”.
SUBTRAÇÃO
A subtração será feita sempre entre dois valores, por isso não precisamos de uma função específica.
Tendo dois valores em células diferentes, podemos apenas clicar na primeira, digitar o sinal de “-”
(menos) e depois clicar na segunda célula. Usamos na figura a seguir a fórmula = B2-B3.
Exemplo de subtração.
MULTIPLICAÇÃO
Para realizarmos a multiplicação, procedemos de forma semelhante à subtração. Clicamos no primeiro
número, digitamos o sinal de multiplicação que, para o Excel é o “*” asterisco, e depois clicamos no último
valor. No próximo exemplo, usaremos a fórmula =B2*B3.
Exemplo de multiplicação.
A B C E
1 PRODUTO VALOR QUANT. TOTAL
2 Feijão 1,50 50 =MULT(B2;C2)
. 361
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
DIVISÃO
Para realizarmos a divisão, procedemos de forma semelhante à subtração e multiplicação. Clicamos
no primeiro número, digitamos o sinal de divisão que, para o Excel é a “/” barra, e depois clicamos no
último valor. No próximo exemplo, usaremos a fórmula =B3/B2.
Exemplo de divisão.
PORCENTAGEM
Para aprender sobre porcentagem, vamos seguir um exemplo: um cliente de sua loja fez uma compra
no valor de R$1.500,00 e você deseja dar a ele um desconto de 5% em cima do valor da compra. Veja
como ficaria a fórmula na célula C2.
Exemplo de porcentagem.
Onde:
B2 – refere-se ao endereço do valor da compra
* - sinal de multiplicação
5/100 – é o valor do desconto dividido por 100 (5%). Ou seja, você está multiplicando o endereço do
valor da compra por 5 e dividindo por 100, gerando assim o valor do desconto.
Se preferir pode fazer o seguinte exemplo:
=B2*5% Onde:
B2 – endereço do valor da compra
* - sinal de multiplicação
5% - o valor da porcentagem.
Depois para saber o Valor a Pagar, basta subtrair o Valor da Compra – o Valor do Desconto, como
mostra no exemplo.
MÁXIMO
Mostra o maior valor em um intervalo de células selecionadas.
Na figura a seguir, calcularemos a maior idade digitada no intervalo de células de A2 até A5. A função
digitada será = máximo (A2:A5).
Onde: “= máximo” – é o início da função; (A2:A5) – refere-se ao endereço dos valores onde você
deseja ver qual é o maior valor. No caso a resposta seria 10.
MÍNIMO
Mostra o menor valor existente em um intervalo de células selecionadas.
Na figura a seguir, calcularemos o menor salário digitado no intervalo de A2 até A5. A função digitada
será = mínimo (A2:A5).
. 362
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Onde:
“= mínimo” – é o início da função; (A2:A5) – refere-se ao endereço dos valores onde você deseja ver
qual é o maior valor. No caso a resposta seria R$622,00.
MÉDIA
A função da média soma os valores de uma sequência selecionada e divide pela quantidade de valores
dessa sequência.
Na figura a seguir, foi calculada a média das alturas de quatro pessoas, usando a função = média
(A2:A4):
Foi digitado “= média” (depois foram selecionados os valores das células de A2 até A5). Quando a
tecla Enter for pressionada, o resultado será automaticamente colocado na célula A6.
Todas as funções, quando um de seus itens for alterado, recalculam o valor final.
DATA
Esta fórmula insere a data automática em uma planilha.
Na célula C1 está sendo mostrado o resultado da função = hoje(), que aparece na barra de fórmulas.
INTEIRO
Com essa função podemos obter o valor inteiro de uma fração. A função a ser digitada é =int(A2).
Lembramos que A2 é a célula escolhida e varia de acordo com a célula a ser selecionada na planilha
trabalhada.
= ARREDONDAR.PARA.CIMA(núm;núm_dígitos)
Onde:
Núm: é qualquer número real que se deseja arredondar.
Núm_dígitos: é o número de dígitos para o qual se deseja arredondar núm.
. 363
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Veja na figura que, quando digitamos a parte inicial da função, o Excel mostra-nos que temos que
selecionar o num, ou seja, a célula que desejamos arredondar e, depois do “;” (ponto e vírgula), digitar a
quantidade de dígitos para a qual queremos arredondar.
Na próxima figura, para efeito de entendimento, deixaremos as funções aparentes e os resultados
dispostos na coluna C:
ARREDONDAR.PARA.BAIXO(núm;núm_dígitos)
Núm: é qualquer número real que se deseja arredondar.
Núm_dígitos: é o número de dígitos para o qual se deseja arredondar núm.
Veja a mesma planilha que usamos para arredondar os valores para cima, com a função arredondar
para baixo aplicada:
RESTO
Com essa função podemos obter o resto de uma divisão. Sua sintaxe é a seguinte:
= mod (núm;divisor)
Onde:
Núm: é o número para o qual desejamos encontrar o resto.
Divisor: é o número pelo qual desejamos dividir o número.
VALOR ABSOLUTO
Com essa função podemos obter o valor absoluto de um número. O valor absoluto é o número sem o
sinal. A sintaxe da função é a seguinte:
=abs(núm)
Onde:
ABS(núm)
Núm: é o número real cujo valor absoluto você deseja obter.
. 364
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
DIAS 360
Retorna o número de dias entre duas datas com base em um ano de 360 dias (doze meses de 30
dias). Sua sintaxe é:
= DIAS360(data_inicial;data_final)
Onde:
Data_inicial = a data de início de contagem.
Data_final = a data à qual quer se chegar.
No exemplo a seguir, vamos ver quantos dias faltam para chegar até a data de 20/12/2012, tendo
como data inicial o dia 02/06/2012. A função utilizada será =dias360(A2;B2):
FUNÇÃO SE
A função se é uma função lógica e condicional, ou seja, ela trabalha com condições para chegar ao
seu resultado.
Sua sintaxe é:
Onde:
= se( = início da função.
Teste_lógico = é a comparação que se deseja fazer.
Vale lembrar que podemos fazer vários tipos de comparações. Para fins didáticos, usaremos células
A1 e A2, supondo que estamos comparando valores digitados nessas duas células. Os tipos de
comparação possíveis e seus respectivos sinais são:
Exemplos:
1. Os alunos serão aprovados se a média final for maior ou igual a 7.
A função digitada será, na célula C2, =SE(B2>=7; “Aprovado”; “Reprovado”).
Observe que, em cada célula, B2 é substituído pela célula correspondente à média que queremos
testar:
. 365
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Onde:
= SE( → é o início da função.
B2>=7 → é a comparação proposta (se a média é maior ou igual a 7).
“Aprovado”→ é o valor_se_verdadeiro, pois é o que desejamos que apareça na célula se a condição
for verdadeira, ou seja, se o valor da média for maior ou igual a 7.
“Reprovado” → é o valor_se_falso, pois é o que desejamos que apareça na célula se a condição for
falsa, ou seja, se o valor da média não for maior ou igual a 7.
2. Uma empresa vai fazer a aquisição de 10 cadeiras, desde que sejam da cor branca.
A função usada será: =SE(C2= “Branca”; “Sim”; “Não”).
Onde:
= SE( → é o início da função.
C2= “Branca” → é a comparação proposta (se a cor da cadeira é branca).
“Sim”→ é o valor_se_verdadeiro, pois é o que desejamos que apareça na célula se a condição for
verdadeira, ou seja, se a cor da cadeira for branca.
“Não” → é o valor_se_falso, pois é o que desejamos que apareça na célula se a condição for falsa,
ou seja, se a cadeira não for branca.
Onde:
= SE( → é o início da função.
A2>1000 → é a comparação proposta (se a compra é maior que R$1,000,00).
A2-(A2*5%)→ é o valor_se_verdadeiro, pois caso a condição seja verdadeira, ou seja, caso o valor da
compra seja maior que R$1.000,00, desejamos que seja descontado 5% do valor da compra. Como se
trata de um cálculo, não colocamos o valor_se_verdadeiro entre “” (aspas).
“Não haverá desconto” → é o valor_se_falso, pois é o que desejamos que apareça na célula se a
condição for falsa, ou seja, se a compra não for maior que R$1.000,00.
FUNÇÃO SE + E
Essa função é usada quando temos que satisfazer duas condições. Por exemplo, a empresa comprará
a cadeira se a cor for branca e o valor inferior a R$300,00.
A função usada será: = SE(E(C2= “Branca”; D2<300; “Sim”; “Não”).
Exemplo função SE – E.
Onde:
= SE(E( → é o início da função.
C2= “Branca” → é a primeira condição.
D2<300 → é a segunda condição.
. 366
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
“Sim” → é o valor_se_verdadeiro.
“Não” → é o valor_se_falso.
Nesse caso, não serão compradas nenhuma das duas cadeiras, pois, apesar da primeira cadeira ser
branca, ela não tem o valor menor que R$300,00.
Para aparecer “Sim” na célula, as duas condições teriam que ser atendidas.
FUNÇÃO SE + OU
Essa função é usada quando temos que satisfazer uma, entre duas condições. Por exemplo, a
empresa comprará a cadeira se a cor for branca OU o valor inferior a R$300,00.
A função usada será: = SE(OU(C2= “Branca”; D2<300; “Sim”; “Não”).
Onde:
= SE(OU( → é o início da função.
C2> “Branca” → é a primeira condição.
D2<300 → é a segunda condição.
“Sim” → é o valor_se_verdadeiro.
“Não” → é o valor_se_falso.
Nesse caso, apenas uma das condições tem que ser satisfeita para que a cadeira seja comprada.
Onde:
= SE( → é o início da função.
A2>=9 → é a primeira condição.
“Muito bom” → é o valor_se_verdadeiro, caso a primeira condição seja verdadeira.
A2>=8 → é a segunda condição.
“Bom” → é o valor_se_verdadeiro, caso a segunda condição seja verdadeira.
A2>=7 → é a terceira condição.
“Regular” → é o valor_se_verdadeiro, caso a terceira condição seja verdadeira.
“Insuficiente” → é o valor_se_falso, caso nenhuma das condições sejam atendidas.
CONT.SE
É uma função que conta os valores de uma sequência, desde que seja atendida uma condição.
Por exemplo, vamos contar quantos alunos preferem maçã.
A função usada será: = cont.se(B2:B4; “maçã”).
. 367
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Onde:
= CONT.SE( → é o início da função.
B2:B4 → indica que o intervalo que será observado será desde a célula B2 até a célula B4.
“maçã” → é a palavra que servirá como parâmetro para a contagem.
Para encerrar esse tópico, vale lembrar que o Excel tem várias outras funções que podem ser
estudadas pelo botão inserir função e a ajuda do próprio Excel, que foi usada para obter várias das
informações contidas nesse tópico da apostila.
Função PROCV
A Função PROCV do Excel é uma ferramenta extremamente útil, quando precisar localizar algo em
linhas de uma tabela, ou de um intervalo. Além disso, é muito fácil de usar e muito comum em planilhas
sofisticadas. Por exemplo: para pesquisar o preço de um determinado produto na planilha, pelo código
do produto, use PROCV33.
Antes de começar, você deve entender o básico das funções. O PROCV funciona da mesma forma
em todas as versões do Excel, além de também funcionar em outras aplicações de planilhas, como o
Google Sheets, Open Office, etc. Veja a tabela a seguir, com os elementos dos argumentos desta função.
33
https://www.tudoexcel.com.br/planilhas/funcao-procv-do-excel-como-usar-
3079.html?gclid=EAIaIQobChMIwfG2kPy13QIVhhGRCh12kQn5EAAYASAAEgKjf_D_BwE
. 368
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Exemplo Prático da Função PROCV
Copie o exemplo a seguir e cole na célula A1 de uma nova planilha de Excel. Depois copie a fórmula
da célula B14 e cole na célula C3. Em seguida copie a fórmula da célula B15 e cole na célula D3. Para
que as fórmulas mostrem os resultados, exclua o apóstrofo, que eventualmente esteja antes do sinal de
igual ('=).
Sua planilha deve ficar com o formato parecido com a imagem acima. As cores são opcionais.
. 369
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Incluindo a Função SE na Fórmula
Pegando o exemplo acima, crie a fórmula da seguinte maneira:
=SE(B3="";"";PROCV(B3;A5:D12;2;FALSO))
Adicione também para a outra fórmula. Neste caso, se a célula de referência estiver vazia, as células
que contem a fórmula da função PROCV, permanecerão como vazias. Mas se digitar um valor que não
existe dentro da coluna, que a fórmula deve buscar o resultado, retornará também um erro #N/D.
Para imprimir um arquivo podemos antes definir a Área de Impressão, ou seja, qual parte da planilha
será impressa. Para isso, devemos selecionar as células que desejamos, clicar no Botão de Comando
Área de Impressão e em Definir Área de Impressão.
Caso deseje alterar a parte da planilha a ser impressa, clique novamente na Guia Layout da Página e,
no Grupo Configurar Página, acione o Botão de Comando Área de Impressão e Limpar Área de
Impressão.
Após definir a Área de Impressão é preciso acionar o comando Imprimir, que fica na Guia Arquivo, mas
não é obrigatória a definição da área de impressão. Se ela não for definida, toda a planilha será
impressa.
Para efetivar a impressão de um arquivo, clique na Guia Arquivo → Imprimir.
Imprimir.
. 370
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Imprimir – Configurações.
- Selecionar as páginas a serem impressas, marcando a página inicial em “Páginas” e a final em “para”.
- Definir se a impressão sairá “Agrupada”, isto é, supondo que sejam várias cópias, sairão todas em
ordem crescente de numeração de página. Desta forma será impressa primeiro a página 01, depois a 02
e assim por diante, até finalizar a primeira cópia. A segunda cópia será iniciada após o término da primeira.
- Definir se a impressão sairá “Desagrupada”, o que faria que fossem impressas todas as páginas 01
de cada cópia, depois as páginas 02 de todas as cópias e assim continuamente até que todas as páginas
fossem impressas de todas as cópias. Por exemplo, as páginas de número 02 só serão impressas após
todas as primeiras páginas, de todas as cópias, serem impressas.
- Escolher a Orientação do Papel. Esta configuração define se a impressão sairá no papel em sua
posição Retrato ou Paisagem. O recurso de Orientação do Papel também é encontrado na Guia Layout
de Página, Grupo Configurar Página, na forma do Botão de Comando Orientação.
- Configurar o Tamanho do Papel, escolhendo entre A4, Tablóide, Ofício, Executivo e outros. O recurso
Tamanho do Papel também é encontrado na Guia Layout de Página, Grupo Configurar Página, na forma
do Botão de Comando Tamanho.
- Determinar as margens do arquivo, alterando as margens esquerda, direita, inferior e superior para
tamanhos pré-definidos ou personalizá-las, digitando tamanhos alternativos. As margens também podem
ser configuradas pelo Botão de Comando Margens, encontrado na Guia Layout de Página, Grupo
Configurar Página, Grupo Configurar Página.
- Ajustar o tamanho da planilha na impressão. Este recurso traz várias opções de dimensionamento:
- Sem dimensionamento: imprime a planilha em tamanho real;
- Ajustar planilha em uma página: reduz a cópia impressa para ajustá-la em uma página;
- Ajustar todas as colunas em uma página: reduz a cópia impressa para que caiba na largura de
uma página;
- Ajustar todas as linhas em uma página: reduz a cópia impressa para que caiba na altura de uma
página;
- Opções de dimensionamento personalizado: permite que o usuário escolha a porcentagem que
será impressa do tamanho real.
No menu Imprimir encontramos a opção “Configurar Página”. Clicando nesta opção, será aberta a
janela “Configurar Página”. Nesta janela, realizamos configurações de página, margens, cabeçalho e
rodapé e forma de impressão da planilha.
Se for necessário escolher linhas e colunas a serem repetidas em cada página impressa; por exemplo,
linhas e colunas como rótulos ou cabeçalhos, use o Botão de Comando Imprimir Títulos, da Guia Layout
de Página.
. 371
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Na mesma Guia, com o Botão Plano de Fundo, determinamos uma imagem que ficará como plano de
fundo de toda a planilha.
O controle de quebras adiciona quebras de página no local que você quer que a próxima página
comece na cópia impressa. A quebra de página será inserida à cima e à esquerda da sua sessão.
Quebra de Página.
O comando Quebra de Página é encontrado na Guia Layout da Página, no Grupo Configurar Página.
As quebras de página de uma planilha podem ser removidas e redefinidas através do mesmo botão de
comando.
Cabeçalhos e rodapés são espaços reservados, respectivamente, na parte superior e inferior de cada
página impressa para apresentar informações como nome do arquivo, data e hora, número de página e
outras.
Para acessar este recurso:
- Na Guia Layout de Página, no Grupo Configurar Página, clique em Imprimir Títulos e acione a Guia
Cabeçalho e Rodapé, da janela Configurar Página, conforme ilustrado a seguir:
Para o cabeçalho e para o rodapé é possível escolher a exibição do número da página, o nome da
planilha, data ou pasta. Podemos também clicar nos botões Personalizar cabeçalho ou Personalizar
rodapé, para incluir informações na seção esquerda, central ou direita da cópia impressa. Essas
informações podem ser número de página, número das páginas do documento, data, hora, caminho do
arquivo, nome do arquivo, nome da planilha e imagem.
. 372
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Personalizar cabeçalho.
Classificação
Clique na guia Dados, no grupo Classificar e Filtrar > clique em Classificar. Procurando este ícone:
Este procedimento abrirá a tela Classificar, que permite diversas configurações para que a
classificação dos dados selecionados atenda a necessidade do usuário.
Podemos usar os botões de comando “Classificar de A a Z” e “Classificar de Z a A”, do mesmo grupo.
Esses comandos, respectivamente, classificam do menor para o maior valor e do maior para o menor.
Macros
Segundo informações do próprio programa Microsoft Excel: “Para automatizar tarefas repetitivas, você
pode gravar uma macro (macro: uma ação ou um conjunto de ações que você pode usar para automatizar
tarefas. As macros são gravadas na linguagem de programação Visual Basic for Applications.)
rapidamente no Microsoft Office Excel. Você também pode criar uma macro usando o Editor do Visual
Basic (Editor do Visual Basic: um ambiente no qual você escreve um novo código e novos procedimentos
do Visual Basic for Applications e edita os já existentes. O Editor do Visual Basic contém um conjunto de
ferramentas de depuração completo para localizar problemas lógicos, de sintaxe e tempo de execução
em seu código.), no Microsoft Visual Basic, para gravar o seu próprio script de macro ou para copiar toda
a macro, ou parte dela, para uma nova. Após criar uma macro, você poderá atribuí-la a um objeto (como
um botão da barra de ferramentas, um elemento gráfico ou um controle) para poder executá-la clicando
no objeto. Se não precisar mais usar a macro, você poderá excluí-la.”
. 373
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Para incluir uma descrição da macro, na caixa Descrição, digite o texto desejado.
Clique em OK para iniciar a gravação.
Execute as ações que deseja gravar.
Na guia Desenvolvedor, no grupo Código, clique em Parar Gravação .
Questões
01. (CIDASC - Auxiliar Operacional - FEPESE/2017) A função do MS Excel 2016 em português que
retorna a data e hora correntes é:
(A) HOJE
(B) DATA
(C) HORA
(D) AGORA
(E) DATA_HORA
(A) dados.
(B) exibição.
(C) inserir.
(D) layout da página.
(E) revisão.
04. (TJ/RS - Contador - FAURGS/2016) Deseja-se calcular, por meio do MS-Excel, um valor usado
em DOC bancário, chamado "Fator de Vencimento". Tal valor é o número de dias decorridos desde a
implantação do sistema (07/10/1997) até a data de vencimento desejada. O Cálculo será feito na célula
C1, que já foi formatada para número com zero casas decimais.
(A) = B1-A1
(B) = DATA(2016;5;22)-A1
(C) = B1-DATA(1997;10;7)
(D) = DATA.VALOR("22/05/2016")-DATA.VALOR ("07/10/1997")
(E) = DATA(22;5;2016)-DATA.VALOR("07/10/1997")
05. (IF/PI - Assistente em Administração - IFPI/2016) Dada a seguinte fórmula do Excel 2016:
=media(B2:B8)/2
. 374
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Assinale a alternativa CORRETA sobre o que faz a fórmula:
(A) Faz a média dos valores das células B2 até B8 e divide o resultado por dois.
(B) Faz a média dos valores das células B2 e B8 e divide o resultado por dois.
(C) Faz a média entre o valor da célula B2 e da metade do valor da célula B8.
(D) A fórmula contém um erro pois possui o sinal de igual na frente dos comandos.
(E) A fórmula contém um erro pois não se pode dividir o valor da média já calculada.
Gabarito
Comentários
01. Resposta: D
Os editais da banca FEPESE priorizam as categorias das funções no Excel.
Na categoria Data e Hora, encontramos funções que operam com a data e hora do computador,
inseridas e atualizadas automaticamente na planilha de dados.
02. Resposta: E
Selecione a célula à qual você deseja adicionar um comentário e siga um destes procedimentos:
03. Resposta: D
Se fizer uma seleção, o Excel vai imprimi-la. Do contrário, ele imprimirá todo o conteúdo da planilha.
04. Resposta: E
A ordem correta a ser usada em fórmulas com datas é sempre ANO, MÊS, DIA.
05. Resposta: A
Faz a média dos valores das células B2 até B8 e divide o resultado por dois.
POWERPOINT 200734
O PowerPoint é um software que permite a criação de materiais que podem ser apresentados por meio
de um projetor. O uso desses materiais para anunciar um relatório ou uma proposta é chamado de
apresentação. Com o PowerPoint, você pode criar telas que incorporam de forma eficiente texto colorido
e fotografias, ilustrações, desenhos, tabelas e filmes, e que transitam de uma para a outra, como uma
apresentação de slides. Você pode animar o texto e as ilustrações na tela, usando o recurso de animação,
e também pode adicionar efeitos de som e narração. Além disso, você pode imprimir os materiais quando
estiver fazendo uma apresentação.
O PowerPoint faz parte do "Office", uma suíte de produtos que combina diversos tipos de softwares
para a criação de documentos, planilhas e apresentações, e para o gerenciamento de e-mails.
34
Fonte: https://support.office.com/pt-br/
. 375
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
A principal função do PowerPoint é criar telas para apresentações e a projetá-las através de um
projetor. No entanto, o PowerPoint também é amplamente usado para dispor texto e desenhos em uma
papel grande, como A3, o qual permite que você disponha texto e desenhos livremente.
. 376
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Elementos Gráficos Smartart com Qualidade de Designer
No passado, provavelmente você teve que contratar um designer profissional para criar diagramas e
gráficos com qualidade de designer. No entanto, os diagramas que você recebia do designer eram salvos
como imagens que não podiam ser editadas. Agora, com os gráficos SmartArt, você pode criar ilustrações
editáveis de suas informações em uma apresentação do Office PowerPoint 2007 de forma simples e sem
a assistência de um designer profissional. Você pode adicionar efeitos visuais esplêndidos a seus gráficos
SmartArt, formas, WordArt e gráficos, incluindo efeitos tridimensionais (3D), sombreamento, reflexos,
brilhos e muito mais.
Revisores de Texto
A seguir são apresentados alguns novos recursos do verificador ortográfico:
O verificador ortográfico foi tornado mais consistente entre os programas do Sistema Microsoft Office
2007. Exemplos dessa alteração incluem o seguinte:
- Várias opções do verificador ortográfico agora são globais. Se você alterar uma dessas opções em
um programa do Office, essa opção também será alterada para todos os outros programas do Office.
- Além de compartilhar os mesmos dicionários personalizados, todos os programas podem gerenciá-
los usando a mesma caixa de diálogo.
O verificador ortográfico do Sistema Microsoft Office 2007 inclui o dicionário francês pós-reforma. No
Microsoft Office 2003, ele era um suplemento que precisava ser instalado separadamente.
Um dicionário de exclusão é criado automaticamente para um idioma na primeira vez que ele é usado.
Com os dicionários de exclusão, você pode forçar o verificador ortográfico a sinalizar as palavras cujo uso
você deseja evitar. Eles são úteis para evitar palavras obscenas ou que não correspondem a seu guia de
estilo.
O verificador ortográfico pode localizar e sinalizar alguns erros de ortografia contextuais. Alguma vez
você já digitou um erro semelhante ao seguinte? Eu o verei lã. No Office PowerPoint 2007, você pode
habilitar a opção Usar verificação ortográfica contextual para obter ajuda na localização e correção desse
tipo de erro. Essa opção está disponível quando você verifica a ortografia de documentos em inglês,
alemão ou espanhol.
. 377
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Modo de Exibição do Apresentador
Usando dois monitores, você pode executar sua apresentação do Office PowerPoint 2007 em um
monitor (por exemplo, em um pódio) enquanto o público a vê no segundo monitor. Este modo de exibição
oferece as seguintes ferramentas para facilitar a apresentação das informações:
É possível utilizar miniaturas para selecionar os slides fora da sequência e criar uma apresentação
personalizada para o seu público
A visualização de texto mostra aquilo que o seu próximo clique adicionará à tela, como um slide novo
ou o próximo marcador de uma lista.
As anotações do orador são mostradas em letras grandes e claras, para que você possa utilizá-las
como um script para a sua apresentação.
É possível escurecer a tela durante sua apresentação e, depois, prosseguir do ponto em que você
parou. Por exemplo, talvez você não queira exibir o conteúdo do slide durante um intervalo ou uma seção
de perguntas e respostas.
Bibliotecas de Slides
No Office PowerPoint 2007, você pode compartilhar e reutilizar conteúdo de slides armazenando
arquivos de slide individuais em uma Biblioteca de Slides localizada centralmente em um servidor que
execute o Microsoft Office SharePoint Server 2007. Você pode publicar slides do PowerPoint 2007 em
uma Biblioteca de Slides e pode adicionar slides à sua apresentação do PowerPoint a partir de uma
Biblioteca de Slides. Armazenando conteúdo em uma Biblioteca de Slides, você reduz a necessidade de
recriar conteúdo, pois pode facilmente dar uma nova finalidade ao conteúdo existente.
Ao usar Bibliotecas de Slides, você pode garantir que o conteúdo está atualizado, vinculando slides de
sua apresentação a slides que estejam armazenados no servidor. Se a versão do servidor for alterada,
você será avisado para atualizar seus slides.
. 378
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
O Office PowerPoint 2007 oferece várias formas para ajudá-lo a proteger e gerenciar suas
informações.
Diagnóstico do Office
O Diagnóstico do Microsoft Office é uma série de testes diagnósticos que podem ajudar a descobrir
por que o computador está falhando. Os testes diagnósticos podem resolver alguns problemas
diretamente e identificar modos de resolver outros problemas. O Diagnóstico do Microsoft Office substitui
os seguintes recursos do Microsoft Office 2003: Detectar e Reparar e Recuperação de Aplicativos do
Microsoft Office.
. 379
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Recuperação do Programa
O Office PowerPoint 2007 possui recursos aprimorados que ajudam a evitar a perda de trabalho
quando o programa é fechado de modo anormal. Sempre que possível, o Office PowerPoint 2007 tenta
recuperar alguns aspectos do estado do programa após seu reinício.
Por exemplo, digamos que você esteja trabalhando com vários arquivos ao mesmo tempo. Cada
arquivo está aberto em uma janela diferente com dados específicos visíveis em cada janela. O Office
PowerPoint 2007 falha. Quando você reiniciar o Office PowerPoint 2007, ele irá abrir os arquivos e
restaurar as janelas para o modo como estavam antes da falha do Office PowerPoint 2007.
. 380
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Uma apresentação pode conter um ou mais slides mestres. Cada slide mestre contém um ou mais
layouts, que compõem um modelo de design. Cada modelo pode conter informações sobre tema, como
cor, efeitos, fontes, estilo do plano de fundo do slide, e informações padrão descrevendo o modo pelo
qual o tema e outras informações sobre formatação são aplicadas ao conteúdo de seus slides.
Layouts padrão
Os layouts padrão disponíveis no Office PowerPoint 2007 são semelhantes aos disponíveis no
PowerPoint 2003 e nas versões anteriores.
Ao abrir uma apresentação em branco no PowerPoint, o layout padrão denominado Slide de
Título aparecerá, mas há ainda outros layouts padrão que podem ser aplicados e utilizados.
Layouts Personalizados
Caso não encontre um layout padrão que seja adequado às suas necessidades, ou às necessidades
de apresentações de outros autores dentro de sua empresa, você poderá criar um layout personalizado.
É possível criar layouts personalizados reutilizáveis que especifiquem o número, tamanho e posição
dos espaços reservados, conteúdo do plano de fundo, além de um slide opcional e propriedades de nível
do espaço reservado. Você pode também distribuir layouts personalizados como parte de um modelo,
assim não desperdiça tempo cortando e colando seus layouts em novos slides e excluindo o conteúdo de
um slide que você queira utilizar com um conteúdo novo e diferente.
Os tipos de espaços reservados baseados em texto e objetos que podem ser adicionados na
elaboração de seu layout personalizado incluem:
- Conteúdo;
- Texto;
- Imagem;
- Gráfico;
- Tabela;
- Diagrama;
- Mídia;
- ClipArt.
. 381
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
1. No painel Slide, você pode trabalhar em slides individuais.
2. As bordas pontilhadas identificam os espaços reservados, onde você pode digitar texto ou inserir
imagens, gráficos e outros objeto.
3. A guia Slides mostra uma versão em miniatura de cada slide inteiro mostrado no painel Slide. Depois
de adicionar outros slides, você pode clicar em uma miniatura na guia Slides para fazer com que o slide
apareça no painel Slide. Ou você pode arrastar miniaturas para reorganizar os slides em sua
apresentação. Você também pode adicionar ou excluir slides na guia Slides.
4. No painel painel de anotações, você pode digitar anotações sobre o slide atual. Você pode entregar
suas anotações para a sua audiência ou fazer referência às suas anotações no modo de exibição
Apresentador quando faz a sua apresentação.
Por padrão, o Office PowerPoint 2007 aplica o modelo Apresentação em Branco, que aparece na
ilustração anterior, a novas apresentações. A Apresentação em Branco é o mais simples e mais genérico
dos modelos do Office PowerPoint 2007. A Apresentação em Branco é um bom modelo a ser usado
quando você começa a trabalhar pela primeira vez com o PowerPoint, pois ela é direta e pode ser
adaptada para muitos tipos de apresentação. Para criar uma nova apresentação baseada no modelo
Apresentação em Branco, clique no Botão do Microsoft Office , clique em Novo, clique em Em branco
e recentes em Modelos, e clique duas vezes em Apresentação em Branco em Em branco e recentes.
Depois que você abrir o modelo Apresentação em Branco, somente uma pequena parte do
painel Anotações fica visível. Para ver uma porção maior do painel Anotações para que você tenha mais
espaço para digitar nele, faça o seguinte:
- Aponte para a borda superior do painel Anotações.
- Quando o ponteiro se transformar em uma , arraste a borda para cima a fim de criar mais espaço
para as suas anotações do orador, como mostrado na ilustração seguinte.
Observe que o slide no painel Slide se redimensiona automaticamente para se ajustar ao espaço
disponível.
Próximo ao topo da tela existem três botões que talvez você ache úteis:
- Desfazer , que desfaz sua última alteração. (Para ver uma Dica de Tela sobre qual ação será
desfeita, coloque o seu ponteiro sobre o botão. Para ver um menu de outras alterações recentes que
também podem ser desfeitas, clique na seta à direita de Desfazer .) Você também pode desfazer
uma alteração pressionando CTRL+Z.
- Refazer ou Repetir , que repete ou refaz sua última alteração, dependendo de qual ação você
acabou de realizar. (Para ver uma Dica de Tela sobre qual ação será repetida ou refeita, coloque o
ponteiro sobre o botão). Você também pode repetir ou refazer uma alteração pressionando CTRL+Y.
- A Ajuda do Microsoft Office PowerPoint , que abre o painel Ajuda do PowerPoint. Você também
pode abrir a Ajuda pressionando F1.
. 382
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
- Para uma apresentação que só pode ser aberta no Office PowerPoint 2007, clique em Apresentação do
PowerPoint.
- Para uma apresentação que pode ser aberta tanto no Office PowerPoint 2007 quanto em versões
anteriores do PowerPoint, clique em Apresentação do PowerPoint 97-2003. Se você escolher essa opção,
não poderá usar nenhum dos novos recursos do Office PowerPoint 2007.
- Na caixa de diálogo Salvar como, na lista Salvar em, selecione a pasta ou outro local em que você
deseja salvar a sua apresentação.
- Na caixa Nome do arquivo, digite um nome para a sua apresentação, ou não faça nada para aceitar
o nome de arquivo padrão, e clique em Salvar.
De agora em diante, você pode pressionar CTRL+S ou clicar em Salvar próximo ao topo da tela
para salvar a sua apresentação rapidamente, a qualquer momento.
Aparece uma galeria, mostrando as miniaturas dos vários layouts de slide disponíveis.
. 383
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
1- O nome identifica o conteúdo para o qual cada slide é projetado.
2- Os espaços reservados que exibem ícones coloridos podem conter texto, mas você também pode
clicar nos ícones para inserir objetos automaticamente, incluindo elementos gráficos SmartArt e ClipArt.
- Clique no layout desejado para o novo slide.
O novo slide agora aparece na guia Slides, onde está realçado como o slide atual, e no painel Slide.
Repita este procedimento para cada novo slide que você deseja adicionar.
Usando essa estrutura básica, se você possui três pontos ou áreas principais para apresentar, planeje
ter um mínimo de seis: um slide de título, um slide introdutório, um slide para cada um dos três pontos ou
áreas principais e um slide de resumo.
Se houver uma grande quantidade de material para apresentar sobre qualquer um dos pontos ou áreas
principais, talvez você queira criar um sub agrupamento de slides para esse material, usando a mesma
estrutura de tópicos básica.
Copiar um Slide
Se você deseja criar dois slides que tenham conteúdo e layout semelhantes, salve o seu trabalho
criando um slide que tenha toda a formatação e o conteúdo que será compartilhado por ambos os slides,
fazendo uma cópia desse slide antes dos retoques finais em cada um deles.
- Na guia Slides, clique com o botão direito do mouse no slide que você deseja copiar e, em seguida,
clique em Copiar no menu de atalho.
- Ainda na guia Slides, clique com o botão direito do mouse onde você deseja adicionar a nova cópia
do slide e, em seguida, clique em Colar no menu de atalho.
Você também pode inserir uma cópia de um slide de uma apresentação na outra.
. 384
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Excluir um Slide
Na guia Slides, clique com o botão direito do mouse no slide que você deseja excluir e clique em Excluir
Slide no menu de atalho.
Você também pode fazer essas alterações usando a Mini barra de ferramentas, que é uma prática
barra de ferramentas em miniatura, semitransparente, que fica disponível quando você seleciona o texto.
Para ver claramente a Mini barra de ferramentas, coloque o seu ponteiro sobre ela. Para usar a Mini barra
de ferramentas, clique em qualquer um dos comandos disponíveis.
Você também pode exibir a Mini barra de ferramentas, clicando com o botão direito do mouse em texto
não-selecionado.
. 385
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Aplicar um Tema Diferente à sua Apresentação
- Na guia Design, no grupo Temas, clique no tema do documento que você deseja aplicar.
- Para visualizar a aparência do slide atual com um tema específico aplicado, coloque o ponteiro sobre
a miniatura desse tema.
- Para ver miniaturas de temas adicionais, clique nas setas ao lado da linha de miniaturas.
- Ao menos que haja especificação contrária, o Office PowerPoint 2007 aplica os temas à apresentação
inteira. Para alterar a aparência apenas de slides selecionados, na guia Slides, pressione e mantenha
pressionada a tecla CTRL enquanto clica em cada slide que deseja alterar. Quando todos os slides
estiverem selecionados, clique com o botão direito do mouse no tema que deseja aplicar e, em seguida,
clique em Aplicar aos Slides Selecionados no menu de atalho.
- Se você decidir mais tarde que deseja um tema diferente, clique no tema para aplicá-lo.
Por sorte, o Office PowerPoint 2007 possibilita o acréscimo de muitos outros tipos de conteúdo visual
e de áudio, incluindo tabelas, elementos gráficos SmartArt, ClipArt, formas, gráficos, música, filmes, sons
e animações. Você também pode adicionar hiperlink — para mover-se com mais flexibilidade em sua
apresentação e para fora dela — e você pode adicionar transição atraentes entre os slides.
Esta seção apresenta apenas alguns dos tipos mais básicos de objetos e efeitos que você pode
adicionar aos seus slides.
Adicionar ClipArt
- Clique no espaço reservado ao qual você deseja adicionar o ClipArt.
Se você não selecionar um espaço reservado, ou se você selecionar um espaço reservado que não
pode conter uma imagem, o ClipArt será inserido no centro do slide.
- Na guia Inserir, no grupo Ilustrações, clique em ClipArt.
O painel de tarefas ClipArt é aberto.
- No painel de tarefas ClipArt, localize o ClipArt desejado e clique nele.
Você agora pode mover o ClipArt, redimensioná-lo, girá-lo, adicionar texto nele e fazer outras
alterações.
Para procurar ClipArts adicionais no site do Microsoft Office Online, clique no link ClipArts no Office
Online na parte inferior do painel de tarefas ClipArt.
- Converter o texto do slide em um gráfico SmartArt.
. 386
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Um gráfico SmartArt é uma representação visual de suas informações que você pode personalizar
completamente. Converter o texto em um gráfico SmartArt é uma forma rápida de converter os slides
existentes em ilustrações criadas profissionalmente. Por exemplo, com um clique, você pode converter
um slide de Agenda em um gráfico SmartArt.
Você pode escolher dentre muitos layouts internos para comunicar a sua mensagem ou ideia de forma
eficaz.
Para converter o texto existente em um gráfico SmartArt:
- Clique no espaço reservado que contém o texto que você deseja converter.
- Na guia Início, no grupo Parágrafo, clique em Converter em Elemento Gráfico SmartArt .
- Na galeria, para ver a aparência de um elemento gráfico SmartArt com o seu texto, coloque o ponteiro
sobre a miniatura desse elemento gráfico SmartArt. A galeria contém layouts de elementos gráficos
SmartArt que funcionam melhor com listas com marcadores. Para visualizar o conjunto de layouts inteiro,
clique em Mais Elementos Gráficos SmartArt.
Quando você encontrar um elemento gráfico SmartArt de que goste, clique nele para aplicá-lo ao seu
texto.
Você agora pode mover o elemento gráfico SmartArt, redimensioná-lo, girá-lo, adicionar texto nele,
aplicar um Estilos Rápidos diferente nele e fazer outras alterações.
Embora seja muito fácil criar um elemento gráfico SmartArt para texto existente, você também pode
trabalhar de outra forma, primeiro inserindo o elemento gráfico SmartArt desejado e, em seguida,
adicionando texto nele:
- Clique no espaço reservado ao qual você deseja adicionar o elemento gráfico SmartArt.
Se você não selecionar um espaço reservado, ou se você selecionar um espaço reservado que não
pode conter uma imagem, o elemento gráfico SmartArt será inserido no centro do slide.
- Na guia Inserir, no grupo Ilustrações, clique em SmartArt.
- Na caixa de diálogo Escolher Elemento Gráfico SmartArt, no painel da extrema esquerda, clique no
tipo de elemento gráfico SmartArt desejado.
- No painel central, localize e clique no layout desejado e, em seguida, clique em OK.
Para visualizar qualquer layout, clique nesse layout. A visualização aparece no painel da extrema
direita.
. 387
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Se você decidir mais tarde que deseja uma transição diferente, clique na transição para aplicá-la.
Você pode escolher outras opções no grupo Transição para este Slide para controlar a velocidade da
transição, para adicionar um som e aplicar a mesma transição a todos os slides da apresentação.
Adicionar Hiperlinks
Você pode usar hiperlinks para mover-se de um slide para outro, para um local de rede ou da Internet,
ou mesmo para outro arquivo ou programa.
- Selecione o texto em que você deseja clicar para ativar o hiperlink.
Como alternativa, você pode selecionar um objeto (um ClipArt, por exemplo, ou um elemento gráfico
SmartArt).
- Na guia Inserir, no grupo Vínculos, clique em Hiperlink.
- Na caixa de diálogo Inserir Hiperlink, clique no botão apropriado na caixa Meus Locais do destino do
seu vínculo (ou seja, o local para o qual o vínculo leva você).
Para ir para outro slide em sua apresentação, por exemplo, clique em Colocar neste Documento.
- Localize e clique no local de destino, faça quaisquer alterações desejadas nas caixas Texto para
exibição e Endereço, e clique em OK.
Se o Office PowerPoint 2007 encontrar erros de ortografia, ele exibirá uma caixa de diálogo, e a
primeira palavra incorreta encontrada pelo verificador ortográfico será selecionada. Você indica como
deseja resolver cada erro que o programa encontrar. Depois de resolver cada palavra incorreta, o
programa seleciona a próxima, e assim por diante.
. 388
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
uma ou duas pessoas. Dessa forma, o apresentador ficará confortável com os recursos e com a audiência
ao vivo — e os comentários da audiência podem ser úteis para identificar quaisquer elementos que você
precise revisar antes da apresentação real.
- Imprimir folhetos e anotações do orador - Você pode imprimir a sua apresentação como anotações
do orador ou como folhetos:
As anotações do orador mostram um slide na parte superior de cada página impressa, junto com o
conteúdo do painel Anotações desse slide na parte inferior da página, e podem ser usadas pelo orador
como um script ou rascunho durante a apresentação. Elas podem ser distribuídas para a audiência, para
que cada membro tenha informações mais completas da apresentação.
Os folhetos mostram um, dois, três, quatro, seis ou nove slides por página impressa e se destinam a
casos em que não é desejável incluir o conteúdo do painel Anotações na distribuição para a audiência.
(O folheto de três slides por página inclui espaço pautado onde a audiência pode fazer anotações).
- Pacote para CD ou distribuição na Web - Quando você usa o recurso Pacote para CD vinculado à
sua apresentação para copiar sua apresentação do PowerPoint finalizada para um CD, para um local da
rede ou para o disco rígido em seu computador, o Visualizador do Microsoft Office PowerPoint 2007 e
quaisquer outros arquivos vinculados à sua apresentação (tais como filmes e sons) também são copiados.
Dessa forma, todos os elementos da apresentação são incluídos e as pessoas que não têm o Office
PowerPoint 2007 instalado em seus computadores continuam podendo ver a apresentação.
Para exibir uma guia na faixa de opções, pressione a tecla da guia — por exemplo, pressione F para
abrir a guia Arquivo; H para abrir a guia Página Inicial; N para abrir a guia Inserir e assim por diante.
. 389
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Todos os rótulos de Dica de Tecla dos recursos da guia aparecerão, portanto, basta pressionar a tecla
do recurso desejado.
Inserir um Objeto
- Pressione e solte ALT, em seguida N e depois J para selecionar Objeto.
- Use as teclas de seta para mover-se pelos objetos.
- Pressione CTRL+ENTER para inserir o objeto.
Inserir WordArt
- Pressione e solte ALT, em seguida N e depois W para selecionar WordArt.
- Use as teclas de direção para selecionar o estilo da WordArt desejado e pressione ENTER.
- Digite o texto.
. 390
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Copiar os Atributos de uma Forma
- Selecione a forma com os atributos que deseja copiar.
Observação: se você selecionar uma forma com texto, você copiará a aparência e o estilo do texto,
além dos atributos da forma.
- Pressione CTRL+SHIFT+C para copiar os atributos do objeto.
- Pressione a tecla TAB ou SHIFT+TAB para selecionar o objeto para o qual deseja copiar os atributos.
- Pressione CTRL+SHIFT+V.
Percorrer um Texto
Para fazer isto/Pressione:
- Mover-se um caractere para a esquerda. / SETA PARA A ESQUERDA.
- Mover-se um caractere para a direita. / SETA PARA A DIREITA.
- Mover-se uma linha para cima. / SETA PARA CIMA.
- Mover-se uma linha para baixo. / SETA PARA BAIXO.
- Mover-se uma palavra para a esquerda. / CTRL+SETA PARA A ESQUERDA.
- Mover uma palavra para a direita. / CTRL+SETA PARA A DIREITA.
- Mover-se para o fim de uma linha. / TÉRMINO.
- Mover-se para o início de uma linha. / HOME.
- Mover-se um parágrafo para cima. / CTRL+SETA PARA CIMA.
- Mover-se um parágrafo para baixo. / CTRL+SETA PARA BAIXO.
- Mover-se para o fim de uma caixa de texto. / CTRL+END.
- Mover-se para o início de uma caixa de texto. / CTRL+HOME.
- Ir para o próximo título ou espaço reservado para corpo do texto. / Se for o último espaço reservado
em um slide, será inserido um novo slide com o mesmo layout do original. / CTRL+ENTER.
- Mover para repetir a última ação de Localizar. / SHIFT+F4.
. 391
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Percorrer e Trabalhar em Tabelas
Para fazer isto / Pressione:
- Mover-se para a próxima célula. / TAB.
- Mover-se para a célula precedente. / SHIFT+TAB.
- Mover-se para a próxima linha. / SETA PARA BAIXO.
- Mover-se para a linha precedente. / SETA PARA CIMA.
- Inserir uma tabulação em uma célula. / CTRL+TAB.
- Iniciar um novo parágrafo. / ENTER.
- Adicionar uma nova linha na parte inferior da tabela. / TAB na célula da tabela inferior direita.
Alinhar Parágrafos
Para/Pressionar:
Centralizar um parágrafo. / CTRL+E.
Justificar um parágrafo. / CTRL+J.
Alinhar um parágrafo à esquerda. / CTRL+Q.
Alinhar um parágrafo à direita. / CTRL+R.
Questões
(A) para salvar um tema, basta selecionar na guia “Início” e grupo “Plano de Fundo” a opção “Mais” e,
na sequência, na caixa “Nome do arquivo”, informar o nome apropriado do tema.
. 392
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
(B) ao iniciar o PowerPoint 2007 com a opção “/P” e parâmetro “c:/template.potx” na linha de comando
“powerpoint2007.exe” /P ”c:/template.potx”, inicia-se o PowerPoint 2007 e cria-se um arquivo em branco
cujo nome é “template.potx”.
(C) para nomear e salvar uma apresentação, basta selecionar o grupo “Salvar como”, na guia “Área
de Trabalho”, ou simplesmente “Ctrl + O” (versão português) e informar o nome.
(D) quando se cria uma apresentação no PowerPoint 2007 a ser usada em uma versão anterior, por
exemplo, PowerPoint 97-2003, pode-se ativar o modo de compatibilidade salvando a apresentação no
formato anterior, por exemplo, PowerPoint 97-2003.
(A) Para imprimir uma apresentação em preto e branco ou em escala de cinza, selecione o botão
Microsoft Office → Imprimir e, na sequência, Visualizar Impressão. Em seguida, selecione Opções →
Cor/escala de cinza e, por fim, selecione a opção desejada.
(B) Para obter Ajuda no MS-PowerPoint 2007, selecione o botão Microsoft Office e, na sequência, o
tópico ou o conteúdo desejado dentro da opção Ajuda.
(C) Para excluir um “slide” de uma apresentação, selecione o modo Anotações do grupo Exibição da
guia Modos de Exibição e Apresentação. Na sequência, selecione o “slide” que se deseja excluir e, com
o botão esquerdo sobre o slide, selecione Excluir Slide.
(D) Pode-se escrever em um “slide” somente no modo de exibição Normal, bastando, para isso,
selecionar por meio do botão direito do mouse no “slide” que deseja escrever, a opção Opções de Ponteiro
e, na sequência, a opção Caneta ou Marca-texto.
03. (UFAM - Assistente em Administração - COMVEST UFAM/2016) Com relação ao slide mestre
de uma apresentação do MS PowerPoint 2007, é CORRETO afirmar:
(A) Nos slides de uma apresentação, todos os layouts associados a um determinado slide mestre
contêm temas diferentes (esquema de cores, fontes e efeitos) do slide mestre.
(B) É o slide principal em uma hierarquia de slides, que armazena informações sobre o tema e os
layouts de slide de uma apresentação, incluindo o plano de fundo, a cor, as fontes, os efeitos, os tamanhos
dos espaços reservados e o posicionamento.
(C) É um slide especial, onde se organiza toda a estrutura de acesso à apresentação. No slide mestre
todos os links de acesso aos textos, imagens e vídeos ficam organizados de forma estruturada, permitindo
o acesso a esses dados pela Internet.
(D) É um slide usado somente em apresentações com vídeo. Apresentações somente com texto e
imagens dispensam o uso de slide mestre.
(E) Não deve ser utilizado em apresentações longas, com muitos slides. O uso de slide mestre, nesse
caso, complica o desempenho da apresentação, adicionando um retardo nas transições entre slides e
nos seus efeitos especiais.
. 393
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
(C) Insere ClipArt no documento, incluindo desenhos, filmes e sons.
(D) Inclui o elemento gráfico SmartArt para comunicação de informações visualmente.
Gabarito
Comentários
01. Resposta: D
(A) ERRADA. Salvar uma apresentação como um modelo do PowerPoint (. potx).
Clique no Botão do Microsoft Office e clique em Salvar como.
Na caixa Nome do arquivo, digite um nome de arquivo ou não execute ação alguma para aceitar o
nome de arquivo sugerido.
Na lista Salvar como tipo, clique em Modelo do PowerPoint, e clique em Salvar.
Dica: salve seus modelos na pasta modelos em C:\Program de Programas\Microsoft office\modelos\
para torná-las mais fácil de localizar.
(B) ERRADA. Para uma apresentação que pode ser aberta somente no PowerPoint 2010 ou no
PowerPoint 2007, na lista Salvar como tipo, selecione Apresentação do PowerPoint (*. pptx).
Para uma apresentação que pode ser aberta no PowerPoint 2010 ou versões anteriores do
PowerPoint, selecione apresentação do PowerPoint 97-2003 (*. ppt).
Diferença entre PPS e PPT no PowerPoint:
A principal diferença entre PPS e PPT no PowerPoint, está na forma como o programa reage a cada
um deles: Abrindo o arquivo para edição (PPT/PPTX) ou mostrando a apresentação automaticamente
(PPS/PPSX).
Ou seja, na hora de editar, você deve usar o formato PPT e quando quiser apenas mostrar a
apresentação, o PPS.
(C) ERRADA. Clique no Botão do Microsoft Office, aponte para Salvar Como. Na caixa de diálogo
Salvar como, na lista Salvar em, selecione a pasta ou outro local em que você deseja salvar a sua
apresentação. Você pode pressionar Ctrl+S ou clicar em Salvar, próximo à parte superior da tela, para
salvar rapidamente a apresentação, a qualquer momento. Na caixa Nome do arquivo, digite um nome
para a sua apresentação, ou não faça nada para aceitar o nome de arquivo padrão, e clique em Salvar.
(D) CORRETA. Quando se cria uma apresentação no PowerPoint 2007 a ser usada em uma versão
anterior, por exemplo, PowerPoint 97-2003, pode-se ativar o modo de compatibilidade salvando a
apresentação no formato anterior, por exemplo, PowerPoint 97-2003. (CORRETA)
02. Resposta: A
(A) CORRETA.
(B) ERRADA. A ajuda do PowerPoint virá apertando F1 ou clicando no botão ponto de interrogação
(?) no canto superior direito da tela.
(C) ERRADA. Para excluir um slide, basta selecioná-lo clicando sobre a miniatura dele com o botão
direito do mouse e escolher a opção "excluir slide".
(D) ERRADA. O modo de exibição do slide não precisa ser apenas "normal", como informa a questão.
03. Resposta: B
Um slide mestre é o slide principal em uma hierarquia de slides que armazena informações sobre o
tema e os layouts de slide de uma apresentação, incluindo o plano de fundo, a cor, as fontes, os efeitos,
os tamanhos dos espaços reservados e o posicionamento.
Cada apresentação contém, pelo menos, um slide mestre. O principal benefício de modificar e usar
slides mestres é que você pode fazer alterações de estilo universal em todos os slides de sua
apresentação, inclusive naqueles adicionados posteriormente a ela. Ao usar um slide mestre, você poupa
tempo, pois não precisa digitar as mesmas informações em mais de um slide. O slide mestre é prático
principalmente quando você tem apresentações longas demais com muitos slides.
04. Resposta: C
(A) ERRADA. Pressionar a tecla F1 – AJUDA.
(B) ERRADA. Executar a tecla de atalho Ctrl + X – RECORTAR.
(C) CORRETA. Pressionar a tecla F5 - APRESENTAÇÂO DO INÍCIO.
(D) ERRADA. Executar a tecla de atalho Ctrl + Esc - SAIR DA APRESENTAÇÃO.
(E) ERRADA. Executar a tecla de atalho Ctrl + Enter - NOVO SLIDE.
. 394
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
05. Resposta: C
Ícone do ClipArt.
Para inserir desenhos, filmes e sons no slide basta clicar na guia Inserir, no grupo Ilustrações, e clicar
no ícone do ClipArt no PowerPoint 2007.
POWERPOINT 2010
Apresentação
Iniciando o PowerPoint
Há diversas maneiras de iniciar o PowerPoint. Uma das forma mais utilizadas é clicar no botão
Iniciar, Todos os programas, Microsoft Office, Microsoft Office PowerPoint 2010, ou clicar no botão
Iniciar, e no espaço “pesquisar programas e arquivos”, digite “powerpoint” (figura 4).
. 395
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Iniciar o Powerpoint.
Iniciar o PowerPoint.
1. Painel Slide é a área maior no centro da tela. Os slides serão criados ou editados diretamente
nesse espaço.
2. Os espaços reservados são as caixas com as bordas pontilhadas dentro do Painel Slide. São
locais destinados à digitação dos textos, mas que também podem conter imagens, gráficos, tabelas,
vídeos, etc. Necessariamente estes espaços não precisam ser utilizados, podendo ser apagados para
utilização de todo o espaço do Painel Slide quando houver necessidade.
3. O painel Miniaturas exibe miniaturas dos slides de sua apresentação, possibilitando uma
navegação mais simples entre eles, além de possibilitar uma identificação mais rápida de um
determinado quadro que compõe a apresentação. Na guia Tópicos, localizada logo acima do Painel
Miniatura, é possível visualizar, alterar e formatar os textos dos slides de forma rápida e eficaz. Essa
guia é bastante útil quando há a necessidade de salvar o conteúdo da apresentação para um
documento Word, por exemplo.
4. O Painel Anotações é o local onde você digita observações, lembretes, dicas etc. Este recurso
irá auxiliar a pessoa que irá conduzir a apresentação.
Na imagem a seguir, iremos descrever as demais áreas visualizadas na janela inicial do PowerPoint,
e a seguir analisaremos cada uma delas.
. 396
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Funções disponíveis na Área de trabalho do Powerpoint.
Menu Controles: Ao clicar neste ícone , aparecerão funções como Restaurar, Minimizar e
Fechar.
Barra de Ferramentas de Acesso Rápido: Facilita a execução de ações mais utilizadas ou que
são repetitivas na criação ou edição de uma apresentação. Por padrão, as funções que são exibidas
nesta barra são as seguintes: Salvar, Desfazer e Refazer. É possível personalizar estas opções
clicando na caixa de listagem como é mostrado na figura.
Barra de Título: Mostra o título e a versão do programa, assim como o nome do documento
(arquivo) que sendo trabalhado no momento.
/
Barra de títulos.
. 397
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Controles da Janela: Controla as ações da janela, como Minimizar, Maximizar (ficar do tamanho
da tela), e Fechar a janela.
Faixa de opções.
Réguas: As réguas horizontais e verticais são usadas para medir e posicionar objetos na
apresentação. Ela só é visualizada no modo de exibição Normal.
Faixa de opções.
Caso a régua não esteja sendo visualizada, clique na guia Exibição e ative a caixa de verificação
Régua, no grupo Mostrar.
Além disso, quando você movimenta os controles deslizantes existentes na régua, o texto
selecionado reorganiza-se dinamicamente no novo espaçamento.
. 398
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Destaque para os botões deslizantes da régua Primeira linha e Antes do texto..
Barras de Rolagem: Permite a você navegar pela apresentação, uma vez que a página é maior que
a tela, clicando com o mouse sobre as setas , ou arrastando o botão de rolagem
Abaixo da barra de rolagem, existem botões para tornar essa navegação mais rápida: Slide anterior
e Próximo slide .
Barra de Status – Localizada na margem inferior esquerda da tela, mostra informações sobre a
apresentação, tais como slide atual, total de slides e tema utilizado.
Barra de Status.
Modos de exibição.
. 399
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
O Modo de Exibição Leitura normalmente é
utilizado para exibir uma apresentação em uma
janela com controles simples que facilitem sua
revisão, pois um menu com comandos mais
utilizados – Próximo, Anterior, Visualização de
Impressão e Imprimir, entre outros – fica
disponível no canto inferior direito da janela, ao
lado dos botões dos modos de exibição.
Zoom: Aumenta ou diminui a visualização do painel slide. Há três formas de utilizar esse controle:
- Clicar sobre o valor da porcentagem de zoom atual para abrir a caixa de diálogo Zoom e escolher o
valor desejado.
- Clicar sobre os botões Reduzir ou Ampliar que reduzirá ou ampliará o zoom de 10 em 10%.
- Clicar no botão Zoom e arrastá-lo até a posição desejada.
Ajustar Slide à Janela atual – Reajusta o slide à janela depois de se alterar o zoom.
Obtendo Ajuda
Você precisa de ajuda? É só clicar no botão Ajuda, localizado no canto superior direito, ou
pressionar a tecla F1.
. 400
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
As opções de ajuda disponíveis são as seguintes:
Faixa de Opções
1- As guias situam-se na parte superior da Faixa de Opções. Cada uma delas representa uma
área de atividade.
2 - Os grupos são conjuntos de comandos relacionados exibidos juntos nas guias. Os grupos
reúnem todos os comandos de que você provavelmente precisará para um tipo de tarefa.
3 - Os comandos são organizados em grupos. Um comando pode ser um botão, um menu ou
uma caixa na qual você digita informações.
A Faixa de Opções se adaptará de acordo com o que você está fazendo, para mostrar os
comandos de que provavelmente precisará para a tarefa em questão. Por exemplo, se você estiver
trabalhando com uma tabela no PowerPoint, a Faixa de Opções mostrará os comandos de que você
precisa para trabalhar com tabelas. De outro modo, esses comandos não serão visíveis.
. 401
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Outros recurso que tornam os programas baseados na Faixa de Opções fáceis de usar é a Barra
de Ferramentas de Acesso Rápido, localizada na barra de título.
Observação: a Barra de Ferramentas de Acesso Rápido está situada acima da Faixa de Opções e
contém os comandos que você deseja ter sempre à mão. Por padrão, a Barra de Ferramentas de Acesso
Rápido contém os comandos Salvar, Desfazer e Repetir (ou Refazer) e Novo Slide, mas você pode
personalizá-la com os comandos que desejar. Clique com o botão direito do mouse sobre qualquer
botão ou recurso do PowerPoint e ative o comando Adicionar a Barra de Ferramentas de Acesso Rápido.
Pronto! Outra maneira é clicar na pequena seta localizada à direita da Barra de acesso rápido e ativar
qualquer comando exibido na lista.
Guia Arquivo
A guia Arquivo permite acessar comando como abrir, salvar, salvar como, fechar, sair entre
outros. Observe na figura abaixo:
O comando Salvar (CTRL+B) permite salvar as alterações feitas em um arquivo existente. Caso
seja a primeira vez que o arquivo esteja sendo salvo ou estiver sendo visualizado no modo somente
de leitura, abrirá a caixa de diálogo salvar como.
O comando Salvar como permite criar o novo arquivo em edição, ou seja, dar um nome para o
arquivo, escolher o local que será salvo e o formato. Por padrão o PowerPoint 2010 sugere PPTX ou
PPSX, porém pode ser salvo nos formatos PDF, PPT, PPS e ODP (BrOffice Impress) entre outros
formatos.
No item Abrir, carrega uma janela que permite localizar e abrir/criar um arquivo existente. A pasta
sugerida para iniciar a busca do arquivo é a pasta Meus Documentos e os arquivos exibidos são
os arquivos compatíveis com o PowerPoint, este tipo de filtro facilita a tentativa de localização do
arquivo desejado.
O comando Fechar fecha a apresentação atual/ativo e o comando Sair fecha todos os
documentos abertos e encerra o programa.
O comando Informações dá detalhes sobre o arquivo – estatísticas – e acesso rápido à opções
de compartilhamento, proteção e compatibilidade – em relação às versões anteriores.
O comando Recente exibe uma lista dos arquivos executados pelo programa. Imediatamente à
esquerda temos a lista de itens recentes que por padrão oferece uma lista dos 25 últimos arquivos
abertos (configurável no comando opções). Temos a possibilidade de fixar ( ) qualquer um dos
arquivos para sempre ser exibido na lista de Documentos recentes ( ).
No item Novo temos acesso a opções que permite abrir uma nova Apresentação em branco,
escolher entre os modelos de arquivos oferecidos pelo Microsoft PowerPoint 2010.
. 402
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Ao abrir uma apresentação no Microsoft Office PowerPoint 2010 criados no Microsoft Office
PowerPoint 2003, no PowerPoint 2002 ou no PowerPoint 2000, o Modo de compatibilidade é
ativado e você vê Modo de compatibilidade na barra de título da janela do documento. O Modo de
compatibilidade garante que nenhum recurso novo ou aperfeiçoado no Office PowerPoint 2007
esteja disponível quando estiver trabalhando com um documento, de modo que os usuários que
estiverem usando versões mais antigas do PowerPoint tenham recursos de edição completos.
A Faixa de Opções no PowerPoint. Cada programa tem uma Faixa de Opções diferente, mas os
seus elementos são os mesmos: guias, grupos e comandos.
O comando Imprimir: Exibe as opções de configuração:
Salvar e Enviar:
. 403
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Salvar na Web:
Salvar em Windows Live: Permite salvar na Web para acessar este documento em qualquer
computador ou para compartilhá- lo com outras pessoas.
Salvar para SharePoint: Permite salvar em um site do SharePoint para colaborar com outras
pessoas nesta apresentação.
Transmitir a presentações de slides: Permite transmitir a apresentação de slides para
visualizadores remotos que possam assistir em um navegador da Web.
Publicar slides: Permite publicar os slides em uma biblioteca de slides ou em um site do
SharePoint.
Pacote para CD: Permite criar um pacote para que outras pessoas possam assistir à
apresentação, mesmo em computadores que não tenham o PowerPoint instalados.
Criar folhetos: Permite criar folhetos que possam ser editados e formatados no Word.
Ajuda: Abre as opções de ajuda do PowerPoint.
Opções: Permite alterar algumas padronizações do programa adaptando-o às suas necessidades.
Guia Início
Recortar (CTRL+X): Move o conteúdo selecionado para a Área de Transferência. O termo excluir,
retirar ou apagar pode ser utilizado para representar a ação do recortar.
Copiar (CTRL+C): Duplica a seleção para a Área de Transferência.
Colar (CTRL+V): Insere o último item enviado para a Área de transferência no local onde estiver o
cursor, ou ponto de inserção.
Colar especial (CTRL+ALT+V): Permite colar um texto ou objeto, já enviado para a Área de
transferência, sem formatação, ou no formato RTF e até mesmo no formato HTML.
Pincel (CTRL+SHIFT+C – copia e CTRL+SHIFT+V - cola): Copia a formatação de um texto ou
objeto selecionado e o aplica a um texto ou objeto clicado. Para manter este comando ativado
devemos dar um clique duplo e para desativar este recurso podemos pressionar a tecla ESC ou clicar
novamente no botão Pincel.
. 404
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Área de transferência do Office (CTRL+CC) : Exibe o painel de tarefa ― Área de
transferência‖. Mantém até 24 itens recortados e/ou copiados.
Grupo Slides
Novo s lide: Cria um novo slide abaixo do slide selecionado. Pelo recurso do botão permite
mudar o layout do slide – Slide com título e subtítulo, com imagens, gráficos, vídeos etc.
Layout: Permite mudar o formato do slide. Ex: Slides com figuras, tabelas, gráficos e etc.
Redefinir: Permite voltar às configurações padrão de posição, tamanho e formatação de espaços
reservados ao slide.
Seção: Permite organizar os slides por seções.
Tipo de fonte: Permite alterar o tipo de fonte. Uma das novidades da versão 2007 é que as
mudanças ocorrem simultaneamente, permitindo a escolha da fonte sem aplicar o efeito.
Tamanho de f onte: Permite aumentar ou diminuir o tamanho da fonte no padrão oferecido.
Utilizando as teclas de atalho CTRL+SHIFT+< e CTRL+ SHIFT+> é possível, respectivamente,
diminuir e aumentar o tamanho da fonte obedecendo ao padrão oferecido. Já, a combinação de teclas
CTRL+[e CTRL+] permitem, respectivamente, diminuir e aumentar o tamanho da fonte ponto a
ponto.
Permitem, respectivamente, aumentar e diminuir o tamanho da fonte.
Limpar formatação: Limpa toda formatação do texto ou objeto selecionado, deixando o texto ou
objeto na formatação padrão.
Negrito (CTRL+N ou CTRL+SHIFT+N): Aplica o efeito de texto negrito ao texto selecionado.
Dica: Não é necessário selecionar texto para aplicar formatação, o cursor, ou ponto de inserção
deve estar localizado entre a palavra.
Itálico (CTRL+I ou CTRL+SHIFT+I): Aplica o efeito de texto itálico ao texto selecionado.
Sublinhado (CTRL+S ou CTRL+SHIFT+S): Aplica o efeito de texto sublinhado. Podemos alterar
o tipo e a cor do sublinhado clicando na pequena seta ao lado do botão.
Tachado: Aplica o efeito de texto tachado no texto selecionado. Ex. Palavras de um texto.
Sombra: Aplica efeito de sombreamento no texto selecionado.
Espaçamento entre caracteres: Amplia ou reduz o espaçamento entre os caracteres.
Maiúsculas e minúsculas (SHIFT+F3): Permite alternar entre os recursos: Primeira letra da
sentença em maiúsculas, Todas em Maiúsculas, todas em minúsculas, A Primeira Letra De Cada
Palavra Em Maiúscula e iNVERTER (Maius/Minus).
Cor de fonte: Permite alterar a cor de fonte do texto selecionado.
Fonte (CTRL+D) : Permite alterar a formatação do texto selecionado. Observe as figuras
abaixo:
. 405
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Grupo Parágrafo
4.1. Podemos formatar o subnível para que seja exibidas letras e/ou
números. (ENTER)
. 406
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
lista gráficas e diagramas de processos até gráficos mais complexos, como diagramas de Venn e
organogramas.
Colunas: Permite dividir o texto em colunas.
Parágrafo : Permite alterar a formatação do par ágrafo selecionado. Observe as figuras abaixo:
Observação: caso deseje alterar a formatação padrão do PowerPoint 2007, altere para a formatação
do parágrafo desejada e clique no botão “Padrão...”, localizado no canto inferior da janela.
Grupo Desenho
AutoFormas: Permite inserir caixas de texto e formas prontas como retângulos, setas, linhas,
símbolos de fluxograma e textos explicativos.
Organizar: Permite organizar objetos no slide alterando a ordem, a posição e a rotação. Permite
agrupar vários objetos de modo que sejam tratados como um único objeto.
Estilos rápidos: Permite escolher um estilo visual para a forma ou linha.
Preenchimento da forma: Permite preencher a forma selecionada com uma cor sólida, gradação,
imagem ou textura.
Contorno da forma: Permite especificar a cor, a largura e o estilo de linha do contorno da forma
selecionada.
Efeitos da forma: Permite aplicar um efeito visual à forma selecionada, como sombra, brilho,
reflexo ou rotação 3D.
Grupo Edição
. 407
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Selecionar:
Selecionar tudo: Seleciona todos os elementos da apresentação.
Selecionar objetos: Mudar para o cursor de seleção a fim de poder selecionar e movimentar
tinta e outros objetos no documento
Painel de seleção: Exibe o Painel de Seleção para ajudar a selecionar objetos individuais e para
alterar a ordem e a visibilidade desses objetos.
Guia Inserir
Grupo Tabelas
Tabela: Permite inserir uma tabela. Sugere uma tabela de 10 colunas com 8 linhas. É possível,
através deste comando, desenhar a tabela. O recurso permite também a inserção de uma planilha do
Excel, além de fornecer algumas tabelas já formatas.
Grupo Imagens
Imagem: Permite inserir, no documento em edição, uma imagem ou foto do arquivo. Abre uma
caixa de diálogo que exibe a pasta Minhas imagens.
Clip-art: Abre o painel de tarefas que permite inserir, no documento em edição, clip-arts.
Instantâneo: Permite inserir uma imagem de qualquer programa que não esteja minimizado na
barra de tarefas. Clique em Recorte de tela para inserir uma imagem de qualquer parte da tela.
Álbum de fotografias: Permite criar uma nova apresentação com base em um conjunto de
imagens. Cada imagem será colocada em um slide individual.
Grupo Ilustrações
. 408
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Formas: Permite inserir formas no documento em edição. Observem as figuras abaixo:
SmartArt: É uma representação visual de suas informações que você pode criar com rapidez e
facilidade, escolhendo entre vários layouts diferentes, para comunicar suas mensagens ou ideias com
eficiência.
Gráfico: Permite inserir um gráfico a partir de uma planilha do Excel incorporada no documento
Word. Se o documento estiver no modo de compatibilidade o gráfico será gerado pela ferramenta
Microsoft Graph. No caso de um gráfico que esteja vinculado a uma pasta de trabalho à qual você
tem acesso, é possível especificar que ele verifique automaticamente se há alterações na pasta de
trabalho vinculada sempre que o gráfico for aberto.
Grupo Links
Ação: Permite adicionar uma ação ao objeto selecionado para especificar o que deve acontecer
quando você clicar nele ou passar o mouse sobre ele.
. 409
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Grupo Texto
Caixa de t exto: Permite inserir uma caixa de texto, pré-formatadas, no documento em edição.
Cabeçalho e rodapé: Permite editar o cabeçalho ou rodapé do documento. As informações do
cabeçalho ou rodapé serão exibidas na parte superior ou inferior de cada página impressa.
WordArt: Permite inserir um texto decorativo a partir de formatações e estilos pré-definidos.
Data e hora: Permite inserir Data e Hora no local onde estiver o cursor. Oferece alguns
formatos de datas e horas pré-definidas.
Número do slide: Permite inserir o número do slide na posição real dentro da apresentação.
Objetos: Permite inserir um objeto no documento em edição. Gráficos, Imagens, Slides,
Documentos, Arquivos em geral entre outros.
Grupo Símbolo
Equação: Abre o editor de equações. Permite inserir matemáticas ou desenvolver suas próprias
equações usando uma biblioteca de símbolos matemáticos.
Símbolo: Insere símbolos que não constam no teclado, como símbolos de copyright, símbolo de
marca registrada, marcas de parágrafo e caracteres Unicode.
© € £ ≦ ™ ± ≠ ≤ ≥ ÷ × ∞ ≧ α β π Ω ∑
Grupo Mídia
Guia Design
Configurar página: Abre a caixa de diálogo Configurar Página que permite definir as dimensões
do slide, modos de orientação e configurações de Anotações, folhetos e tópicos.
. 410
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Orientação do slide: Permite mudar o modo de orientação do slide (Retrato e Paisagem).
Grupo Temas
Design do slide: Permite mudar, a partir de modelos, o design geral dos slides.
Cores: Permite mudar o esquema de cores da apresentação.
Fontes: Permite mudar o esquema de fontes da apresentação. Padrão: Calibri para títulos e
corpo.
Efeitos: Permite alterar o esquema de efeitos da apresentação.
Estilos de plano de fundo: Permite escolher o Plano de fundo para este tema.
Ocultar gráficos de plano de fundo: Exibe ou oculta os gráficos de plano de fundo para o tema
selecionado.
Guia Transições
Grupo Visualização
Esquema de transição: Permite escolher um efeito especial a ser aplicado durante a transição
entre os slides anterior e atual
Opções de efeito: Permite alterar uma variação da transição selecionada. As variações
permitem alterar propriedades de um efeito de transição, como a direção ou cor.
. 411
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Grupo Intervalo
Som de transição: Permite selecionar um som a ser tocado durante a transição entre os slides
anterior e atual.
Velocidade da transição: Permite escolher a velocidade da transição entre os slides anterior e
atual.
Aplicar a todos: Permite definir a transição entre todos os slides da apresentação de modo
que corresponda à transição configurada para o slide atual.
Avançar slide:
Ao clicar com o mouse: Permite definir a mudança de um slide para outro ao clicar o mouse.
Após: Permite definir um tempo específico para a mudança de um slide para outro.
Guia Animações
Grupo Visualização
Grupo Animação
Animar: Permite atribuir animações aos objetos selecionados no slide. Podem ser atribuídos aos
textos, imagens, tabelas e outros objetos.
Opções de efeito: Permite alterar uma variação da animação selecionada. As variações
permitem alterar propriedades de um efeito de animação, como a direção ou cor.
Adicionar animação: Permite escolher um efeito de animação para adicionar aos objetos
selecionados.
Painel de animação: Abre o Painel de Tarefas Animação Personalizada em objetos individuais
no slide.
Disparar: Permite definir uma condição especial para uma animação. É possível definir a
animação para iniciar depois de clicar em uma forma ou quando a reprodução da mídia alcançar
um indicador.
Pincel de animação: Permite copiar a animação aplicada a um texto ou objeto e aplica-la a outro
objeto selecionado.
. 412
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Grupo Intervalo
Intervalo de tempo da animação: Permite escolher quando uma animação iniciará a execução.
Duração: Permite definir um tempo para a animação.
Atraso: Permite definir quanto tempo a animação será executada após algum tempo determinado.
Reordenar animação: Permite definir se a animação será executada Antes ou Depois de um
tempo determinado.
Grupo Configurar
. 413
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Executar narrações: Permite reproduzir narrações de áudio e gestos de apontador laser durante
a apresentação de slides. É possível gravar narrações e gestos usando Gravar Apresentações de
Slides.
Usar intervalos: Permite reproduzir intervalos do slide e da animação durante a apresentação de
slides.
Mostrar controles de mídia: Permite exibir os controles de reprodução ao mover o ponteiro do
mouse sobre clipes de áudio e vídeo durante a apresentação do slide.
Grupo Monitores
Resolução: Permite escolher de tela a ser usada na apresentação de slides de tela inteira. As
resoluções menores geralmente oferecem uma exibição mais rápida, enquanto as maiores podem
exibir mais detalhes. Vários projetores oferecem suporte a uma resolução máxima de 1024x768.
Mostrar em: Permite escolher o monitor em que a apresentação de slides de tela inteira será
exibida. Se tiver apenas um monitor ou estiver usando um laptop sem um monitor externo
conectado, este comando será desabilitado.
Usar modo de exibição do apresentador: Permite mostrar a apresentação de slides em tela inteira
usando o Modo de Exibição do Apresentador. Este modo de exibição permite projetar a apresentação
de slides em tela inteira em um monitor enquanto um ―modo de exibição do orador‖ especial é exibido
em outro monitor, incluindo a duração e as anotações do orador. Este recurso requer vários monitores ou
um laptop com recursos de exibição dual.
Guia Revisão
Pesquisar (ALT+CLIQUE): Abre o painel de tarefas Pesquisar para fazer uma pesquisa em
materiais de referências como dicionários, enciclopédias e serviços de traduções.
Dicionário de sinônimos: Sugere outras palavras com significado semelhante ao da palavra
selecionada.
Grupo Idioma
. 414
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Traduzir: Traduz o texto selecionado em outro idioma. Desconectado da Internet tem suporte de
traduções entre Inglês e Espanhol. É possível traduzir textos do Português para outros idiomas e
vice-versa quando conectado à Internet.
Idioma: Permite definir outro idioma para a palavra afim de que seja possível fazer a verificação
ortográfica e gramatical do texto selecionado.
Grupo Comentários
Grupo Comparar
Grupo Onenote
Anotações vinculadas: O OneNote manterá links para voltar a esta apresentação em cada linha
das anotações.
Guia Exibição
. 415
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Modo de exibição de leitura: Permite exibir a apresentação como uma apresentação de slides
que cabe na janela.
Slide mestre: Permite abrir o modo de exibição de slide mestre para alterar o design e o layout
dos slides mestres.
Folheto mestre: Permite abrir o modo de exibição de folheto mestre para alterar o design e
o layout dos folhetos impressos.
Anotações mestras: Permite abrir o modo anotações mestras.
Grupo Mostrar/Ocultar
Régua: Exibe ou oculta as réguas, usadas para medir e alinhar objetos no documento.
Linhas de grade (SHIFT+F9): Exibe ou oculta as linhas de grade que podem ser usadas para
alinhar os objetos do documento.
Guias: Permite exibir guias de desenho ajustáveis às quais seja possível alinhar objetos no slide.
Grupo Zoom
Zoom: Permite ampliar ou reduzir a visualização dos slides sem afetar a impressão.
Ajustar a janela: Permite alterar o zoom da apresentação de modo que o slide preencha a janela.
. 416
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Grupo Janela
Nova janela: Permite abrir uma nova janela com uma exibição do documento atual.
Organizar todas: Permite organizar as janelas abertas no programa lado a lado na tela.
Em cascata: Permite organizar as janelas abertas no programa em cascata na tela.
Mover divisão: Permite mover os divisores que separam as diversões seções da janela. Depois de
clicar neste botão, use as teclas de direção para movimentar os divisores e pressione ENTER para
retornar ao documento.
Alternar janelas: Permite alternar entre as janelas abertas.
Grupo Macros
Exibir macros (ALT+F8): Exibe a lista de macros, na qual você pode executar, criar ou excluir uma
macro.
Para exibir uma guia na faixa de opções, pressione a tecla da guia — por exemplo, pressione F para
abrir a guia Arquivo; H para abrir a guia Página Inicial; N para abrir a guia Inserir e assim por diante.
Todos os rótulos de Dica de Tecla dos recursos da guia aparecerão, portanto, basta pressionar a tecla
do recurso desejado.
. 417
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Tarefas Comuns no PowerPoint
Inserir um objeto
- Pressione e solte ALT, em seguida N e depois J para selecionar Objeto.
- Use as teclas de seta para mover-se pelos objetos.
- Pressione CTRL+ENTER para inserir o objeto.
Inserir WordArt
- Pressione e solte ALT, em seguida N e depois W para selecionar WordArt.
- Use as teclas de direção para selecionar o estilo da WordArt desejado e pressione ENTER.
- Digite o texto.
. 418
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Agrupar ou desagrupar formas, imagens e objetos de WordArt
- Para agrupar formas, imagens ou objetos de WordArt, selecione os itens que deseja agrupar e
pressione CTRL+G.
- Para desagrupar um grupo, selecione-o e pressione CTRL+SHIFT+G.
. 419
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Copiar somente a formatação CTRL+SHIFT+1
Abrir a caixa de diálogo Colar especial CTRL+ALT+V
Colar somente a formatação CTRL+SHIFT+V
Percorrer um texto
. 420
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Aplicar formatação de caractere
Alinhar parágrafos
Para Pressionar
Centralizar um parágrafo CTRL+E
Justificar um parágrafo CTRL+J
Alinhar um parágrafo à esquerda CTRL+Q
Alinhar um parágrafo à direita CTRL+R
Questões
01. (SPPREV - Técnico - Vunesp) No PowerPoint 2010, a inserção de um novo comentário pode ser
feita na guia:
(A) Geral.
(B) Inserir.
(C) Animações.
(D) Apresentação de slides.
(E) Revisão.
02. (TJ/SP - Escrevente Técnico Judiciário - VUNESP) No MS-PowerPoint 2010, um usuário deseja
efetuar a verificação da ortografia do conteúdo presente em seus slides. Uma das formas para realizar tal
tarefa é acessar o botão Verificar Ortografia, que, na configuração padrão do MS-PowerPoint 2010, é
acessível por meio da aba:
(A) Exibição
(B) Revisão.
(C) Inserir.
(D) Início.
(E) Animações.
. 421
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
(A) tenha bloqueadas tentativas de alteração de seu conteúdo.
(B) seja designado como o último a ser exibido na apresentação de slides.
(C) tenha sua resolução reduzida até o mínimo suportado pelo computador em uso.
(D) não seja exibido no modo de apresentação de slides.
(E) tenha sua velocidade de transição entre slides fixada no valor médio.
apresentação 2. A opção , encontrada no grupo Área de Transferência da guia Página Inicial, permite
colar o slide citado na apresentação 2:
05. (Prefeitura de Suzano/SP - Agente Escolar – VUNESP) Um usuário, editando uma apresentação
por meio do MS-PowerPoint 2010, em sua configuração padrão, deseja aplicar uma formatação em várias
partes de vários slides. Para maior produtividade, escolhe repetir as ações de alteração de tamanho de
fonte usando um atalho por teclado que permite repetir a ação anterior.
Assinale a alternativa que contém o atalho por teclado que permite, no MS-PowerPoint 2010, repetir a
ação anterior, conforme o enunciado.
(A) F1.
(B) F2.
(C) F3.
(D) F4.
(E) F5.
Gabaritos
Comentários
01. Resposta: E
02. Resposta: B
Outra forma de efetuar a verificação da ortografia é a tecla "F7".
03. Resposta: D
Oculta os Slides durante a apresentação, que está na guia Apresentação de Slides, grupo Configurar.
04. Resposta: D
A ferramenta do pincel mantem a formatação original como nos ícones Colar Especial do Office.
05. Resposta: D
Assim como nos demais aplicativos do Office, é F4 para repetir a última ação.
. 422
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
POWERPOINT 2016
Inicie com uma Apresentação em Branco para começar a trabalhar. Se preferir, para economizar
bastante tempo, selecione e personalize um modelo que atenda à sua necessidade. Clique em Arquivo
> Novo e, em seguida, escolha ou pesquise o modelo desejado.
Mantenha-se conectado
Você precisa trabalhar fora do escritório e em dispositivos diferentes? Clique em Arquivo > Conta
para entrar e acessar os arquivos usados recentemente, em praticamente qualquer lugar e em qualquer
dispositivo, por meio da integração perfeita entre o Office, o OneDrive, o OneDrive for Business e o
SharePoint.
35
http://www.udesc.br/arquivos/udesc/id_cpmenu/5297/Guia_de_Inicio_Rapido___PowerPoint_2016_14952207796618.f
. 423
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Localizar arquivos recentes
Se você trabalha apenas com arquivos armazenados no disco rígido local do computador ou usa vários
serviços de nuvem, clique em Arquivo > Abrir para acessar as apresentações usadas recentemente e
os arquivos que fixou à sua lista.
Para convidar outras pessoas para exibir ou editar suas apresentações na nuvem, clique no botão
Compartilhar, no canto superior direito da janela do aplicativo. No painel Compartilhar exibido, você
pode obter um link de compartilhamento ou enviar convites para as pessoas escolhidas.
Você se sente pressionado ou sem inspiração? Deixe o PowerPoint pode gerar slides de excelente
visual com base no conteúdo que você adicionou. Insira ou cole uma imagem no seu slide atual e clique
no seu layout preferido no painel de tarefas Ideias de Design.
. 424
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Formate as formas com precisão
Formate precisamente uma forma, um objeto ou uma imagem selecionada com as ferramentas
abrangentes disponíveis no painel de tarefas Formatar Forma. Para exibi-la, clique na guia Página
Inicial e, em seguida, clique na seta pequena seta no canto superior direito do grupo da faixa de opções
Desenho.
O PowerPoint 2016 introduz o Transformar, um novo efeito cinematográfico que cria transições
animadas e suaves que controlam e movem imagens e outros objetos em vários slides na sua
apresentação.
Crie um novo slide e adicione textos e imagens ou objetos que você desejar. Este primeiro slide indica
que o posicionamento dos objetos está no começo da transição. Em seguida, clique com o botão direito
do mouse na miniatura do slide e clique em Duplicar Slide.
. 425
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
No slide copiado, mova e redimensione o texto, as imagens e os objetos conforme necessário. Por
exemplo, você pode destacar um item aumentando o tamanho dele ou pode alinhar as coisas e adicionar
descrições. Este segundo slide indica que o posicionamento dos objetos está no final da transição.
Para aplicar o efeito, selecione as duas miniaturas, clique na guia da faixa de opções Transições e,
em seguida, clique em Transformar. O PowerPoint controla os objetos encontrados nos slides e faz a
animação do tamanho e da posição quando o efeito é visualizado.
Para visualizar o efeito, clique em Visualizar na guia da faixa de opções Transições.
Se você deseja personalizar o efeito, clique no botão Opções de efeito na guia Transições.
Digite uma palavra-chave ou frase na caixa de pesquisa Diga-me o que você deseja fazer, na faixa
de opções, para localizar rapidamente os comandos e recursos do PowerPoint que você está procurando,
para saber mais sobre o conteúdo de Ajuda online ou obtenha mais informações online.
Com a Pesquisa Inteligente, o PowerPoint faz uma busca na internet obter informações relevantes
para definir palavras, frases e conceitos. Pesquisar os resultados exibidos no painel de tarefas pode
fornecer conteúdo útil para as ideias que você está compartilhando nas suas apresentações.
1. Abra o PowerPoint.
2. Escolha uma opção:
- Escolha Apresentação em Branco para criar uma apresentação do zero.
- Escolha um dos modelos.
- Escolha Fazer um Tour e, em seguida, escolha Criar para ver dicas de como usar o PowerPoint.
36
https://support.office.com/pt-br/article/in%C3%ADcio-r%C3%A1pido-do-powerpoint-2016-422250f8-5721-4cea-92cc-202fa7b89617?ui=pt-BR&rs=pt-
BR&ad=BR
. 426
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Adicionar e formatar texto
1. Escolha Inserir.
2. Para adicionar uma imagem:
- Escolha Imagem.
- Procure a imagem desejada e escolha Inserir.
3. Para adicionar uma forma, arte ou gráfico:
- Escolha Formas, SmartArt ou Gráfico.
- Escolha o item desejado.
. 427
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Usar o Designer do PowerPoint
Se você é assinante do Office 365, o Designer do PowerPoint permite criar slides de designer em duas
etapas: basta adicionar uma imagem e escolher um design.
1. Escolha Inserir > Imagem, procure a imagem desejada e escolha Inserir.
O painel Ideias de Design é exibido e oferece várias opções de design.
2. Selecione a opção de design que preferir.
Transições
Para adicionar um efeito especial para fazer a transição de um slide para outro:
1. Escolha o slide ao qual deseja adicionar uma transição.
2. Na guia Transições, escolha o efeito desejado.
3. Escolha Opções de Efeito para alterar a forma como a transição ocorre: Da Direita, Da Esquerda...
Para desfazer uma transição, escolha Nenhuma.
Animações
. 428
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Salvar uma apresentação no OneDrive
Ao salvar seus arquivos na nuvem, você pode compartilhar e colaborar com outras pessoas e acessá-
los de praticamente qualquer lugar, no computador, tablet ou telefone.
1. Escolha Arquivo > Salvar como.
2. Selecione OneDrive.
Salve os arquivos pessoais no OneDrive – Pessoal e os arquivos de trabalho no OneDrive da
empresa. Você também pode salvá-los em outro local, como no seu dispositivo.
Escolha o ícone Apresentação de Slides, na parte inferior da tela ou, na guia Apresentação de Slides,
escolha uma opção:
- Para iniciar no primeiro slide, escolha Do Começo.
- Para começar de onde estiver, escolha Do Slide Atual.
. 429
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
- Para realizar a apresentação para pessoas que não se encontram no mesmo local que você, escolha
Apresentar Online e, em seguida, escolha Skype for Business ou Office Presentation Service.
Quando você quiser sua apresentação do PowerPoint para conter elementos e cores, fontes, efeitos,
estilo e um layout de slides simples, aplicam um modelo (arquivo. potx). Isso proporciona um ponto de
partida em uma nova apresentação em branco.
Aplicar um modelo
1. No PowerPoint, clique em arquivo e, em seguida, clique em novo.
2. Siga um destes procedimentos:
- Digite uma palavra-chave ou frase no campo Pesquisar modelos online e temas e pressione Enter.
Escolha um modelo.
Dica: o modelo é baixado para o PowerPoint e você está pronto para começar a sua apresentação.
3. Quando encontrar o modelo desejado, clique nele, veja os detalhes e clique em Criar.
. 430
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
O que é um modelo do PowerPoint?
Um modelo do PowerPoint é um padrão ou um esquema de um slide ou grupo de slides que você
salva como um arquivo. potx. Modelos podem conter layouts, cores, fontes, efeitos, estilos de plano de
fundo e até mesmo conteúdo.
Você pode criar seus próprios modelos personalizados e armazená-los, reutilizá-los e compartilhá-los
com outras pessoas. Você também pode encontrar centenas de diferentes tipos de modelos gratuitos no
Office.com e em outros sites de parceiros que você pode aplicar à sua apresentação.
Alguns exemplos de modelos para Word, Excel e PowerPoint no Office.com incluem, mas não estão
limitados ao seguinte:
. 431
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Adicionar cor e design aos meus slides com temas37
Quando você abre o PowerPoint, vê os designs de slide coloridos internos (ou 'temas') que pode aplicar
às apresentações.
1. Escolha um tema.
Dica: esses temas internos são ótimos para widescreen (16:9) e apresentações de tela padrão (4:3).
Para alterar o tamanho do slide, consulte alterar o tamanho dos seus slides.
Escolha uma variação de cor e clique em Criar.
Se você mudar de ideia, poderá sempre alterar o tema ou variação na guia Design.
1. Na guia Design, escolha um tema com as cores, fontes e efeitos desejados.
Dica: para visualizar a aparência do slide atual com um tema aplicado, coloque o ponteiro do mouse
sobre a miniatura de cada tema.
2. Para aplicar uma variação de cor diferente a um tema específico, no grupo Variantes, selecione
uma variante.
O grupo de variantes aparece à direita do grupo temas e as opções variam dependendo do tema que
você selecionou.
37
https://support.office.com/pt-br/article/adicionar-cor-e-design-aos-meus-slides-com-temas-a54d6866-8c32-4fbc-b15d-6fcc4bd1edf6?ui=pt-BR&rs=pt-
BR&ad=BR
. 432
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Se você não vir quaisquer variantes, pode ser porque você está usando um tema personalizado, um
tema mais antigo projetado para versões anteriores do PowerPoint, ou porque você importou alguns slides
de outra apresentação com um tema personalizado ou mais antigo.
Você pode criar um tema personalizado modificando um tema existente ou começar do zero com uma
apresentação em branco.
1. Clique primeiro slide e, em seguida, na guia Design, clique na seta para baixo no grupo variantes.
2. Clique em cores, fontes, efeitos ou Estilos de plano de fundo e escolha uma das opções internas
ou personalizar o seu próprio.
3. Quando terminar de personalizar estilos, clique na seta para baixo no grupo temas e clique em
Salvar tema atual.
Dê um nome para seu tema e clique em Salvar. Por padrão, ele é salvar com seus outros temas do
PowerPoint e estará disponível no grupo temas em um cabeçalho personalizado.
Layouts de slide contêm formatação, posicionamento e espaços reservados para todo o conteúdo que
aparece em um slide. Espaços reservados são os contêineres nos layouts que armazenam conteúdo
como texto (incluindo o corpo do texto, listas com marcadores e títulos), tabelas, gráficos, SmartArt
gráficos, filmes, sons, imagens e clip-art. Layouts de slide também contêm o tema (cores, fontes, efeitos
e o plano de fundo) de um slide.
O PowerPoint inclui layouts de slide incorporados e você pode modificar desses layouts para atender
às suas necessidades específicas e você pode compartilhar os layouts personalizados com outras
pessoas que criar apresentações usando o PowerPoint.
38
https://support.office.com/pt-br/article/o-que-%C3%A9-um-layout-de-slide-99da5716-92ee-4b6a-a0b5-beea45150f3a
. 433
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Você pode alterar os layouts de slide que são criados para o PowerPoint no modo de exibição de Slide
mestre. A imagem abaixo mostra o slide mestre e dois dos layouts para um tema no modo de exibição de
Slide mestre.
39
https://support.office.com/pt-br/article/aplicar-ou-alterar-um-layout-de-slide-158e6dba-e53e-479b-a6fc-caab72609689
. 434
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Na guia Slide Mestre, para alterar o layout, execute um ou mais dos seguintes procedimentos:
- Para adicionar um espaço reservado, clique em Inserir Espaço Reservado e, em seguida, escolha
um tipo de espaço reservado na lista.
- Para reorganizar um espaço reservado, clique na borda do espaço reservado até ver uma seta de
quatro pontas e arraste o espaço reservado para o novo local no slide.
- Para excluir um espaço reservado, selecione-o e, em seguida, pressione Delete no teclado.
- Para adicionar um novo layout, clique em Inserir Layout.
- Para renomear um layout, no painel de miniaturas à esquerda, clique com o botão direito do mouse
layout que você deseja renomear, clique em Renomear Layout, digite o novo nome do layout e clique
em Renomear.
Importante: se você alterar o layout usado em uma apresentação, entre no Modo de Exibição Normal
e reaplique o novo layout nesses slides para manter suas alterações. Por exemplo, quando você altera o
layout do slide de demonstração, os slides da apresentação que usam o layout de demonstração
continuam com a aparência original, a menos que você aplique o layout revisado em cada um deles.
. 435
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
O que é um slide mestre?40
Quando você quiser que todos os seus slides contenham as mesmas fontes e imagens (como
logotipos), poderá fazer essas alterações em um só lugar — no Slide Mestre, e elas serão aplicadas a
todos os slides. Para abrir o modo de exibição do Slide Mestre, na guia Exibir, selecione Slide Mestre:
O slide mestre é o slide superior do painel de miniatura, no lado esquerdo da janela. Os layouts de
slide relacionados são exibidos logo abaixo do slide mestre:
Quando você edita o slide mestre, todos os slides subsequentes conterão essas alterações. Entretanto,
a maioria das alterações feitas se aplicarão aos layouts de slide relacionados ao slide mestre.
Quando você faz alterações nos layouts e no slide mestre no modo de exibição de Slide Mestre, outras
pessoas que estejam trabalhando em sua apresentação (no modo de exibição Normal) não podem excluir
nem editar acidentalmente suas alterações. Por outro lado, se você estiver trabalhando no modo de
exibição Normal e perceber que não consegue editar um elemento em um slide (por exemplo, "por que
não posso remover esta imagem?"), talvez o que você está tentando alterar seja definido no Slide Mestre.
Para editar esse item, você deve alternar para o modo de exibição de Slide Mestre.
Dica: convém editar o slide mestre e os layouts antes de começar a criar os slides individuais. Dessa
forma, todos os slides adicionados à apresentação terão como base as edições personalizadas. Se você
editar o slide mestre ou os layouts após a criação dos slides individuais, deverá aplicar novamente os
layouts alterados aos slides da apresentação no modo de exibição Normal.
Temas
Um tema é uma paleta de cores, fontes e efeitos especiais (como sombras, reflexos, efeitos 3D etc.)
que complementam uns aos outros. Um designer habilidoso criou cada tema no PowerPoint. Esses temas
predefinidos estão disponíveis na guia Design do modo de exibição Normal.
Todos os temas usados em sua apresentação incluem um slide mestre e um conjunto de layouts
relacionados. Se você usar mais de um tema na apresentação, terá mais de um slide mestre e vários
conjuntos de layouts.
40
https://support.office.com/pt-br/article/o-que-%C3%A9-um-slide-mestre-b9abb2a0-7aef-4257-a14e-4329c904da54
. 436
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Layouts de Slide no modo de exibição do Slide Mestre
Altere e gerencie layouts de slide no modo de exibição do Slide Mestre. Cada tema tem vários layouts
de slide. Escolha os layouts mais adequados ao conteúdo do slide; alguns são melhores para texto e
outros são melhores para elementos gráficos.
No modo de exibição Normal, você aplicará os layouts aos slides (mostrado abaixo).
Cada layout de slide é configurado de forma diferente — com diferentes tipos de espaços reservados
em locais diferentes em cada layout.
Cada slide mestre tem um layout de slide relacionado chamado Layout de Slide de Título, e cada
tema organiza o texto e outros espaços reservados a objetos para esse layout de forma diferente, com
cores, fontes e efeitos diferentes. As imagens a seguir contrastam os layouts de slide de título de dois
temas: primeiro o tema Base e, depois, o tema Integral.
Você pode alterar todos os elementos de um layout para adequá-lo às suas necessidades. Ao alterar
um layout e acessar o modo de exibição Normal, todos os slides adicionados posteriormente terão base
nesse layout e refletirão sua aparência alterada. No entanto, se a apresentação incluir slides baseados
na versão anterior do layout, você deve aplicar novamente o novo layout nesses slides.
. 437
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Criar ou personalizar um slide mestre41
O modo de exibição Slide Mestre está localizado no grupo Modos de Exibição Mestres na guia Modo
de Exibição.
No modo de exibição Slide Mestre, o slide mestre está na parte superior do painel de miniaturas, com
os layouts relacionados abaixo dele.
Você pode alterar o slide mestre, que contém todos os estilos de seus slides, de diversas maneiras.
Veja a seguir algumas alterações mais comuns:
Você pode alterar rapidamente a aparência da apresentação inteira: selecione o slide mestre e, em
seguida, faça o seguinte no grupo de Tela de Fundo, na guia Slide Mestre:
- Clique em Temas para aplicar um tema interno, com um conjunto de cores, fontes e efeitos
personalizados aos seus slides. Clique com o botão direito do mouse em qualquer tema para ver outras
maneiras de aplicá-lo.
Observações: se você não consegue alterar o tema ou se, ao selecionar um novo tema, é adicionado
um novo slide mestre em vez de alterar o slide mestre selecionado, certifique-se de que a opção
Preservar não esteja selecionada no grupo Editar Mestre.
- Clique em Cores para escolher um tema de cor para a sua apresentação. Talvez você precise clicar
em Estilos de Tela de Fundo e escolher uma opção para vê-la aplicada. Para obter mais informações,
confira o artigo Formatar a cor da tela de fundo dos slides.
- Clique em Estilos de Tela de Fundo para escolher uma opção de estilo na lista. As cores exibidas
dependem de sua escolha na lista Cores.
Dica: clique em Formatar Plano de Fundo na parte inferior da lista Estilos de Plano de Fundo para
abrir o painel Formatar e escolha mais opções de plano de fundo, como configurações avançadas de
preenchimento, efeitos artísticos e configurações de cor e imagem.
41
https://support.office.com/pt-br/article/Criar-ou-personalizar-um-slide-mestre-036d317b-3251-4237-8ddc-22f4668e2b56
. 438
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Adicionar uma imagem de tela de fundo (ou marca-d'água) aos slides42
O uso de um gráfico claro como marca-d'água na tela de fundo dos slides é uma ótima maneira de
exibir o logotipo da sua empresa ou outra imagem significativa. Ajuste o brilho ou a transparência
(dependendo de sua versão do PowerPoint) para fazer com que uma imagem de fundo torne-se
esmaecida o suficiente para ser exibida sem interferir com o conteúdo principal que será exibido por cima.
Você pode adicionar a imagem de tela de fundo a vários slides de uma vez (usando o modo de exibição
de Slide Mestre) ou slides individuais.
1. Deseja adicionar uma marca-d'água em slides individuais ou sistematicamente adicionar uma
marca-d'água a vários slides? Siga a subetapa apropriada:
- Para adicionar uma imagem de tela de fundo a um ou mais slides individuais: No modo de
exibição Normal, no painel de miniaturas à esquerda, escolha um slide. Para escolher mais de um slide,
clique em um deles e mantenha pressionada a tecla Ctrl enquanto clica nos outros slides.
- Para adicionar uma imagem de tela de fundo sistematicamente a vários slides ou a todos os
slides: Na faixa de opções, clique em Exibir > Slide Mestre. No painel de miniaturas à esquerda, escolha
os layouts de slide aos quais deseja adicionar uma marca-d'água de imagem. Para escolher vários
layouts, clique em um deles e mantenha pressionada a tecla Ctrl enquanto clica nas outras opções.
2. Clique com botão direito do mouse na sua seleção no painel de miniaturas e escolha Formatar Tela
de Fundo.
3. No painel à direita Formatar Plano de Fundo, selecione Preenchimento com imagem ou textura
e, em Inserir Imagem do, siga um dos seguintes procedimentos:
- Selecione Arquivo, escolha a imagem desejada e selecione Inserir para inserir uma imagem de seu
dispositivo.
- Selecione Área de Transferência para inserir uma imagem que você copiou para a área de
transferência.
- Selecione Online e digite uma descrição na caixa de pesquisa do tipo de imagem desejado para
escolher uma imagem de um recurso online.
A imagem selecionada é dimensionada para preencher a tela de fundo do slide inteira. Ela não pode
ser redimensionada da mesma forma que uma imagem em primeiro plano, mas você pode usar as
configurações de Deslocamento para ajustar o posicionamento. Outra alternativa é usar a opção
Organizar a imagem lado a lado como textura, para repetir a imagem horizontal e verticalmente por toda
a tela de fundo.
4. Depois de inserir uma imagem, vá para o painel Formatar Tela de Fundo e deslize a barra
Transparência para definir o percentual de transparência.
42
https://support.office.com/pt-br/article/adicionar-uma-imagem-de-tela-de-fundo-ou-marca-d-%C3%A1gua-aos-slides-4b0b98d4-774c-4e08-9c38-
e8c92f58c957?ui=pt-BR&rs=pt-BR&ad=BR#OfficeVersion-WaterPic=2010
. 439
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
5. (Opcional) Se você decidir que deseja que a marca-d'água apareça em todos os slides da
apresentação, em vez de apenas nos slides ou layouts inicialmente selecionados, no painel Formatar
Tela de Fundo, clique em Aplicar a tudo.
6. Salve sua apresentação (Arquivo > Salvar).
7. Se você estiver trabalhando no modo de exibição Slide Mestre, escolha Fechar Modo de Exibição
Mestre quando terminar de fazer as alterações.
1. Na parte superior do painel Slide Mestre, clique no slide mestre e, na guia Slide Mestre, clique em
Layout Mestre.
2. Para mostrar ou ocultar os espaços reservados de título, texto, data, números do slide ou rodapé,
no slide mestre, marque as caixas para mostrar os espaços reservados ou desmarque-as para ocultá-los.
Questões
01. (PC/SC - Escrivão de Polícia Civil - FEPESE/2017) Com relação às propriedades de um arquivo
do Microsoft PowerPoint, assinale a alternativa correta.
. 440
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
02. (PC/SC - Agente de Polícia Civil - FEPESE/2017) O ícone ao lado, do MS PowerPoint 2016 em
03. (DPE/RS - Técnico - FCC/2017) No Power Point, a opção exibir em “Slide Mestre” contribui para:
04. (Prefeitura de Cajamar/SP - Agente Administrativo - MOURA MELO) Qual tamanho padrão do
slide no PowerPoint 2013 e 2016?
(A) 4:2.
(B) 16:9.
(C) 32:8.
(D) 16:6.
Gabarito
Comentários
01. Resposta: A
Os metadados de um documento são os detalhes de um arquivo: tipo, tamanho, data de criação e da
última modificação.
02. Resposta: D
Menu Exibir --> guia Modos de Exibição de Apresentação --> ícone Classificação de Slides.
O Modo de Exibição de Classificação de Slides exibe miniaturas de todos os slides da sua
apresentação para facilitar sua reorganização.
Observação: descrição contida no próprio ícone quando posicionamos o cursor em cima dele no
PowerPoint.
03. Resposta: C
O slide mestre é um slide padrão que replica todas as suas características para toda a apresentação.
Ele armazena informações como plano de fundo, tipos de fonte usadas, cores, efeitos (de transição e
animação), bem como o posicionamento desses itens.
04. Resposta: B
O tamanho padrão do slide no PowerPoint 2013 e no PowerPoint 2016 é widescreen (16:9).
IMPRESS
. 441
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
é capaz de exportá-las no formato Adobe Flash (SWF) isto a partir da versão 2.0, permitindo que ela seja
visualizada em qualquer computador com o Flash Player instalado. O Impress, porém, sofre da falta de
modelos de apresentações prontos sendo necessário o uso de modelos criados por terceiros.
É um arquivo em que são exibidos textos, gráficos, imagens, sons e animações, que podem ser
combinados com efeitos especiais de exibição na tela do computador ou em forma de slides e
transparências, possibilitando, entre outras tarefas:
- A criação de gráficos (imagens);
- A criação de slides de aparência profissional com a atribuição um número de efeitos dinâmicos aos
slides, incluindo animação e efeitos de transição.
- A criação de apresentações contendo um sem número de slides com variados formatos de páginas;
- A exibição dos slides na tela ou sua publicação sob a forma de folhetos;
- Fazer a apresentação de uma forma manual ou automática;
- Apresentar uma ideia ou um material didático;
- Divulgar um evento ou um produto. Utilizando esse programa é possível criar:
Abrir Documentos
Para abrir um documento existente, adote um dos seguintes procedimentos:
- Escolha Arquivo - Abrir
- Clique no ícone Abrir na barra de ferramentas padrão
- Pressione Ctrl+O
- Você verá a caixa de diálogo Abrir.
- Selecione o arquivo desejado e clique em Abrir.
. 442
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Posição do Cursor
Em geral, todos os documentos, ao serem abertos, apresentam o cursor no início do documento.
Uma exceção aparece quando o autor de um documento de texto do Writer salva e reabre um
documento: O cursor estará na mesma posição de quando o documento foi salvo. Isso só funciona quando
o nome do autor estiver inserido em Ferramentas - Opções - LibreOffice - Dados do usuário.
Pressione Shift+F5 para colocar o cursor na posição que estava quando o documento foi salvo pela
última vez.
Clique no ícone Novo na barra de ferramentas padrão ou selecione Arquivo - Novo. Isto abre um
documento do tipo especificado.
Se você clicar na seta ao lado do ícone Novo, um submenu aparecerá para você selecionar outro tipo
de documento.
. 443
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Descrição de Barras
Menu de Opções: apresenta os nomes dos menus para acesso às listas de comandos e funções do
LibreOffice.org Apresentação:
Barra de Ferramentas de Formatação: são barras que mudam conforme a ferramenta que está sendo
usada.
Barra de Figura: quando você seleciona uma figura, a barra Figura é aberta. Use essa barra
encaixável para definir as opções de cor, contraste e brilho do(s) objeto(s) gráfico(s) selecionado(s).
Barra de Formatação de Texto: apresenta os botões para acessar os comandos de edição de texto,
tais como: tipo e tamanho de letras, estilos de parágrafos, etc.
Barra de Ferramentas para Desenho: apresenta os botões para acessar os comandos de arranjo
gráfico, tais como: inserção de figuras e desenhos, etc.
. 444
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Barra de Menus:
O Menu Arquivo:
- Novo: permite a criação de um novo documento, cujo tipo (texto, planilha, apresentação, desenho,
base de dados) deverá ser selecionado a partir de um sub-menu.
- Abrir (Ctrl+O): esta opção permite que sejam abertos, para edição, documentos criados
anteriormente.
- Documentos Recentes: armazena o nome dos dez últimos documentos que foram abertos pelo
usuário. Ao clicar sobre o nome de um dos documentos ele será automaticamente aberto para edição.
- Assistentes: assistentes são rotinas (scripts) que facilitam a criação de documentos baseados em
modelos, tais como cartas, fax, páginas WEB e outros documentos que possuam um padrão de
formatação.
O LibreOffice.Org já traz uma grande quantidade de modelos para agilizar o trabalho de criação de
documentos, mas você poderá também criar novos modelos a partir do sub-menu Modelos.
- Fechar / Salvar (Ctrl+S)/Salvar Como (Ctrl+Shift+S)/Salvar Tudo: comandos básicos para salvar
e/ou fechar um arquivo.
- Recarregar: esta opção permite que o usuário re-abra um arquivo que já estava sendo editado, sem
que as alterações efetuadas sejam salvas. Todos as alterações efetuadas após o último salvamento serão
perdidas.
- Versões: salva e organiza várias versões do documento atual no mesmo arquivo. Você também pode
abrir, excluir e comparar versões anteriores.
- Exportar: salva o arquivo atual no formato PDF e/ou documento HTML, JPEG, SVM/WMF/PICT/MET,
BMP, GIF, EPS, PNG, PBM, PPM, PGM.
Se você selecionar "Macromedia Flash (SWF)" como formato de arquivo, o documento atual do Impress
ou do Draw será exportado no formato Macromedia Flash.
Se escolher "Documento HTML" como o formato de arquivo, será exibido o Assistente de exportação
de formato HTML. Esse Assistente guiará você durante todo o processo de exportação e oferecerá a opção
de salvar as figuras da apresentação no formato GIF ou JPG.
- Exportar Como PDF: salva o arquivo atual no formato PDF
. 445
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
- Enviar: esta opção permite que o documento seja encaminhado por meio das opções abaixo ou que
se crie outros documentos a partir dele. A opção é composta de 2 partes distintas:
- Enviar como E-mail : esta opção permite que o arquivo que está sendo editado seja enviado por
e-mail, no formato padrão do LibreOffice.Org. Ao ser selecionada será iniciado o gerenciador padrão de
e-mail do usuário (como o Outlook Express, por exemplo).
- Enviar como Anexo de Arquivo PDF : esta opção funciona exatamente como na opção anterior
com a diferença que o arquivo a ser enviado será exportado para o formato PDF.
- Propriedades: exibe as propriedades do arquivo atual, inclusive estatísticas, como contagem de
palavras e a data da criação do arquivo.
Antes de salvar um documento com um novo nome utilizando Arquivo - Salvar como, você deveria
alterar as propriedades do documento (Arquivo - Propriedades); caso contrário, as propriedades
existentes serão adotadas e poderão causar conflitos.
A caixa de diálogo Propriedades contém as seguintes páginas de guia:
- Geral: contém informações básicas sobre o arquivo atual.
- Descrição: contém informações descritivas sobre o documento.
- Propriedades Personalizadas: permite que você atribua campos de informações personalizados
ao seu documento.
- Internet: define as opções de atualização e redirecionamento para uma página HTML.
- Assinaturas Digitais: esta opção permite que seja incluída no documento em edição uma ou mais
assinaturas digitais.
- Modelos: permite organizar e editar os modelos (documentos que contêm estilos de formatação
específicos, figuras, tabelas, objetos e outras informações, que podem ser utilizados como base para criar
outros documentos), bem como salvar o arquivo atual como um modelo.
- Gerenciar Modelos: abre a caixa de diálogo Gerenciador de modelos, que permite organizar modelos
e definir modelos padrão.
. 446
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
O Menu Editar:
- Desfazer (Crtl+Z): esta opção permite que sejam desfeitas alterações realizadas no documento,
antes que ele seja salvo.
- Restaurar (Crtl+Y): esta opção permite que o usuário possa repetir indefinidamente o seu último
comando até que seja alcançada a situação mais atual do documento.
- Cortar (Crtl+X): remove e copia a seleção para a área de transferência.
- Copiar (Crtl+C): copia a seleção para a área de transferência.
Toda vez que você efetuar uma cópia, o conteúdo existente da área de transferência é substituído.
. 447
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
- Número de Cópias.
- Valores da Seleção : insere os valores de largura e de altura do objeto selecionado nas caixas
Eixo X e Eixo Y respectivamente, bem como a cor de preenchimento do objeto na caixa Iniciar.
O ângulo de rotação do objeto selecionado não é inserido.
- Colocação: define a posição e a rotação de um objeto duplicado em relação ao objeto selecionado.
- Eixo X: é a distância horizontal entre o centro do objeto selecionado e o centro do objeto duplicado.
Valores positivos deslocam o objeto duplicado para a direita; valores negativos deslocam o objeto
duplicado para a esquerda.
- Eixo Y: é a distância vertical entre o centro do objeto selecionado e o centro do objeto duplicado.
Valores positivos deslocam o objeto duplicado para cima; valores negativos deslocam o objeto
duplicado para baixo.
- Ângulo: é o ângulo (entre 0 e 359 graus) em torno do qual você deseja girar o objeto duplicado.
Valores positivos giram o objeto duplicado no sentido horário; valores negativos, no sentido anti-
horário.
- Ampliação: determina se o objeto duplicado terá o mesmo tamanho do objeto original ou se será
uma cópia reduzida ou ampliada do objeto.
- Largura: insira o quanto você deseja ampliar ou reduzir a largura do objeto duplicado.
- Altura: insira o quanto você deseja ampliar ou reduzir a altura do objeto duplicado.
- Cores: define as cores para o objeto selecionado e para o objeto duplicado. Se você fizer mais
de uma cópia, essas cores definirão o início e o fim de um gradiente de cores.
- Início: escolha uma cor para o objeto selecionado.
- Fim: escolha uma cor para o objeto duplicado. Se você fizer mais de uma cópia, a cor será
aplicada à última cópia.
- Padrão: retorna os valores visíveis na caixa de diálogo aos valores de instalação padrão.
- Pontos (F8): esta opção permite que o usuário ATIVE ou DESATIVE a opção de “Editar Pontos
do Objeto” que está selecionado no momento.
- Ponto de Colagem: inserem ou modificam as propriedades de um ponto de colagem. Um ponto
de colagem é um ponto de conexão ao qual pode ser anexado uma linha conectora, ou seja, novos pontos,
assim como os mesmo independentes. Por padrão, o LibreOffice.org coloca automaticamente um ponto
de conexão no centro de cada lado do retângulo que limita cada objeto criado.
- Campos: esta opção permite que o usuário possa modificar Campos pré-definidos pelo
LibreOffice.Org que foram previamente inseridos no slide.
- Excluir Slide: Exclui o slide ou a página atual.
- Vínculos: esta opção permite que o usuário a edite as propriedades de cada link (vínculo) no
documento atual, incluindo o caminho para o arquivo de origem. Este comando não estará disponível se
o documento atual não contiver links para outros arquivos.
- Plug-in: plug-ins, de uma forma geral, são pequenos programas que adicionam novas funcionalidades
às aplicações que os utilizam. Um exemplo são os filtros de importação que permitem que o
LibreOffice.Org possa trabalhar com arquivos gerados por outros produtos tais como o ®Microsoft Office
ou o ®Adobe Acrobat.
Também são chamados Plug-ins as extensões que fornecem funções adicionais aos navegadores da
Web tais como o Netscape, Opera, Firefox, Internet Explorer, etc.
Esta opção permite habilitar/desabilitar Plug-ins contidos no documento que está sendo editado.
- Mapa de Imagem: permite que você anexe URLs a áreas específicas, denominadas pontos de acesso,
em uma figura ou em um grupo de figuras. Um Mapa de Imagem é um grupo com um ou mais pontos de
acesso.
- Objeto: esta opção permite que seja editado um objeto (imagem, gráfico, som, vídeo, fórmula, etc)
selecionado no arquivo inserido com o comando Inserir - Objeto.
- Editar: permite que você edite no seu arquivo um objeto selecionado inserido com o comando Inserir
- Objeto.
- Abrir: abre o objeto OLE selecionado com o programa em que o objeto foi criado.
- Hyperlink: esta opção permite que o usuário possa editar um “hyperlink” bastando selecionar o texto
que possui um e escolher uma ou mais das opções apresentadas na Caixa de Diálogo a seguir.
. 448
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
O Menu Exibir:
A Barra de Status exibe informações sobre o documento atual, como a seleção atual.
Se as alterações no documento ainda não tiverem sido salvas no disco rígido, será exibido um "*"
no campo na barra de status. Isso também se aplica a documentos novos, que ainda não foram
salvos.
- Régua: exibe ou oculta réguas no alto e na lateral esquerda da área de trabalho.
. 449
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Pode-se usar as réguas como auxílio para posicionar objetos na área de trabalho, para definir recuos
de parágrafos ou para arrastar guias para a página.
As seções das réguas que cobrem a área do slide são brancas.
Ao selecionar um objeto, as dimensões dele são exibidas nas réguas em forma de linhas duplas
cinzas. Para redimensionar o objeto com mais precisão, arraste uma das linhas duplas para uma nova
posição na régua.
Quando você seleciona um objeto de texto em um slide, são exibidos recuos e guias na régua
horizontal. Para alterar a configuração do recuo ou da guia para o objeto de texto, arraste o
marcador de recuo ou de guia para uma nova posição na régua.
Você também pode arrastar a linha-guia de uma régua para que ela lhe auxilie enquanto alinha os
objetos no slide. Para inserir uma linha-guia com o uso de uma régua, arraste a borda da régua para
dentro do slide.
Para especificar as unidades de medida de uma régua, clique com o botão direito na régua e, em
seguida, escolha uma nova unidade na lista.
Para alterar a origem (ponto 0) das réguas, arraste a interseção das duas réguas no canto superior
esquerdo para dentro da área de trabalho. As guias vertical e horizontal serão exibidas. Continue a
arrastar até que as guias estejam no local onde você deseja a nova origem e libere. Para redefinir os
valores padrão das origens das réguas, clique duas vezes na interseção.
Para alterar as margens de um slide, arraste a borda das áreas brancas das réguas.
- Grade: esta opção permite que o usuário defina as propriedades de apresentação da Grade
(cruzamento de linhas horizontais e verticais no Painel Principal) que pode servir para alinhar objetos.
- Exibir Grade: exibe ou oculta as linhas que formam a grade;
- Alinhar à Grade: alinha automaticamente os objetos em relação as linhas que formam a grade;
- Grade para a Frente: apresenta as linhas que formam a grade na frente dos objetos que estão
alinhados.
- Guias: Esta opção permite que o usuário defina as propriedades de apresentação de linhas chamadas
de Guias que pode servir para alinhar objetos no slide. As opções são:
- Exibir Guias: exibe ou oculta as linhas de Guias;
- Alinhar às Guias: alinha automaticamente os objetos em relação as linhas de Guias;
- Guias para a Frente: apresenta as linha de Guias na frente dos objetos que estão alinhados.
- Navegador (Crtl+Shift+F5): abre uma janela que permite navegar entre os slides da
apresentação.
- Cabeçalho e Rodapé: adiciona ou altera o texto em espaços reservados na parte superior ou inferior
dos slides e dos slides mestre.
- Aba Slide
. 450
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
- Ajustar Largura/Zoom até a Largura da Página: exibe a largura completa da página do documento.
Neste caso as bordas superior e inferior da página podem não estar visíveis
- 100%: exibe o documento no tamanho real.
- Variável: o documento será exibido de acordo com o tamanho selecionado pelo usuário. Por exemplo,
se selecionado 200%, o documento será apresentado com um tamanho 2 vezes maior que o real.
O Menu Inserir:
Este menu contém os comandos usados para inserir novos elementos no documento, por exemplo,
figuras, objetos, caracteres especiais e outros arquivos.
- Slide: insere um slide depois do slide selecionado atualmente. Você também pode inserir um novo
slide, clicando com o botão direito em Um slide e selecionar Novo Slide.
- Duplicar Slide: insere uma cópia do slide atual após o slide atual.
- Expandir Slide: cria um novo slide a partir de cada ponto superior da estrutura de tópicos (o texto que
está um nível abaixo do título na hierarquia da estrutura de tópicos) no slide selecionado. O texto da
estrutura de tópicos se torna o título do novo slide. Os pontos da estrutura de tópicos que estão abaixo do
nível superior no slide original subirão um nível no novo slide.
Você só poderá usar o comando Expandir Slide se o layout do slide tiver um objeto de título principal
e um objeto de estrutura de tópicos.
Para preservar o slide original, é necessário que você esteja na exibição normal quando escolher
esse comando.
- Slide de Resumo: cria um novo slide a partir de cada ponto superior da estrutura de tópicos (o texto
que está um nível abaixo do título na hierarquia da estrutura de tópicos) no slide selecionado. O texto da
estrutura de tópicos se tornará o título do novo slide.
- Número da Página: adiciona o número do slide ou da página. (Mesmo processo do Cabeçalho e
rodapé).
- Data e Hora: adiciona a data e a hora ao slide. (Mesmo processo do Cabeçalho e rodapé).
- Campos: conjunto pré-definido de Campos que podem ser inseridos no documento para apresentar
informações existentes no Sistema. Além do conjunto mostrado vários outros tipos de Campos podem ser
inseridos.
. 451
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Data/Hora (Fixa) Data/hora atual armazenada no Sistema que não mais será
atualizada.
Data/Hora (variável): Data/hora atual armazenada no Sistema, atualizada cada vez
que o arquivo for carregado.
Autor: Conteúdo do Campo Título especificado pelo usuário
nas
Propriedades do documento. (Arquivo-Propriedades)
Número da Página: Número da página onde o campo for inserido. Em cada
nova página o valor do Campo será automaticamente atualizado
pelo LibreOffice.Org.
Nome do arquivo: Nome do arquivo que está sendo editado.
- Aba Internet
Aqui é possível editar os hyperlinks com endereços WWW ou FTP.
Destino: Insira um URL para o arquivo que você deseja abrir quando clicar no
hyperlink. Se você não especificar um destino, o arquivo será aberto no
quadro ou documento atual.
Abre um navegador da Web, no qual você pode carregar o URL desejado,
Navegador WWW: para você então copiar e colar o URL no campo Destino.
. 452
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Abre a caixa de diálogo Destino no documento. Nela você poderá
selecionar o destino dentro de um documento e adicioná-lo ao URL de
Destino no documento: destino por meio do botão Inserir.
- Aba Documento
Aqui você edita os hyperlinks para qualquer documento ou alvo nos documentos.
Documento: Caminho:
Abrir
Arquivo:
Insira um URL para o arquivo que você deseja abrir quando clicar Abre a caixa de
no hyperlink. Se você não especificar um quadro de destino, o diálogo Abrir, onde
arquivo será aberto no quadro ou documento atual. você pode
selecionar um
arquivo.
Destino no Destino: Destino no documento: URL:
Documento:
. 453
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
- Aba Novo Documento
Aqui você pode, simultaneamente, configurar um hyperlink para um novo documento e criar o novo
documento.
- Configurações Adicionais
Quadro: Insira o nome do quadro em que você deseja abrir o arquivo vinculado ou
selecione um quadro predefinido na lista. Se você deixar essa caixa em branco,
o arquivo vinculado será aberto na janela do navegador atual.
- Imagem Animada: cria uma animação personalizada no slide atual. Só é possível usar objetos
existentes para criar uma animação.
Pode-se copiar e colar animações no Writer.
. 454
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Mostra uma prévia dos objetos na animação. Para ver a animação, pressione o botão Reproduzir.
- Aplicar Objetos Individualmente: adiciona uma imagem para cada objeto selecionado. Se você
selecionar um objeto agrupado, será criada uma imagem para cada objeto do grupo.
Você também pode selecionar uma animação (como um GIF animado) e clicar neste ícone a fim de
abri-la para edição. Quando terminar de editar a animação, clique em Criar para inserir uma nova animação
no slide.
. 455
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Os quadros flutuantes são usados em documentos HTML para exibir o conteúdo de outro arquivo.
- Nome: nome do quadro flutuante. O nome não pode conter espaços, caracteres especiais ou começar
com um caractere de sublinhado ( _ ).
- Conteúdo: insira o caminho e o nome do arquivo que deseja exibir no quadro flutuante.
Pode também clicar no botão “...” e localizar o arquivo a ser exibido. Por exemplo, pode inserir:
http://www.sun.com file:///c|/Readme.txt
- Barra De Rolagem: adicionar ou remover uma barra de rolagem do quadro flutuante selecionado.
O Menu Formatar:
. 456
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Contém comandos para formatar o layout e o conteúdo do documento. FORMATAÇÃO PADRÃO:
Remove formatação direta da seleção. A formatação direta é a formatação que você aplica sem o uso de
estilos, como definição de tipo de letra em negrito, clicando no ícone Negrito.
- Caractere: muda a fonte e a formatação de fonte dos caracteres selecionados.
- A Aba Fonte
Aqui você especifica a formatação (tipo e tamanho) e a fonte que você deseja aplicar.
É possível fazer essas alterações mais rapidamente através da barra de ferramentas:
Negrito
Itálico
Sublinhado
Sombra
- A Aba Posição
Especifica a posição, a escala, a rotação e o espaçamento dos caracteres.
As alterações são aplicadas à seleção atual, à palavra inteira que contém o cursor ou ao novo texto
digitado.
Em Posição você define as opções de subscrito e sobrescrito de um caractere:
- Sobrescrito: reduz o tamanho da fonte do texto selecionado e o posiciona acima da linha de
base.
- Normal: remove a formatação de sobrescrito ou subscrito.
- Subscrito: reduz o tamanho da fonte do texto selecionado e o posiciona abaixo da linha de base.
- Elevar/Rebaixar em: insira em quanto deseja elevar ou rebaixar o texto selecionado em relação
à linha de base. Cem por cento é igual à altura da fonte.
- Tamanho da Fonte Rel.: insira o valor correspondente a quanto você deseja reduzir o tamanho da
fonte do texto selecionado.
- Automático: define automaticamente em quanto o texto selecionado será rebaixado ou elevado
em relação à linha base.
Em Dimensionamento você define a porcentagem de largura da fonte para alongar ou compactar
horizontalmente o texto selecionado.
Em Espaçamento você especifica o espaçamento entre os caracteres do texto selecionado. Para
espaçamento expandido ou condensado, insira a quantidade que deseja expandir ou condensar o texto.
Padrão: utiliza o espaçamento entre caracteres especificado no tipo de fonte;
Expandido: aumenta o espaçamento entre caracteres;
Condensado: diminui o espaçamento entre caracteres;
. 457
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
- Kerning de Pares: ajusta automaticamente o espaçamento entre caracteres para combinações de
letras específicas.
A opção Kerning somente estará disponível para certos tipos de fontes e requer que a impressora
ofereça suporte para essa opção.
- Parágrafo: modifica o formato do parágrafo atual, por exemplo, alinhamento e recuo. Para
modificar a fonte do parágrafo atual, selecione todo o parágrafo, escolha Formatar - Caractere e, em
seguida, clique na guia Fonte.
- Recuos e Espaçamento: define as opções de recuo e espaçamento para o parágrafo.
- Alinhamento: define o alinhamento do parágrafo em relação às margens da página.
Alinhado à esquerda, Centralizado, Alinhado à direita ou Justificado.
É possível fazer essas alterações mais rapidamente através da barra de ferramentas:
- A Aba Marcadores
Exibe os diferentes estilos de marcadores que você pode aplicar.
- A Aba Figuras
Exibe os diferentes estilos que você pode aplicar a uma lista hierárquica.
- A Aba Posição
Define as opções de alinhamento, recuo e espaçamento para a lista numerada ou com marcadores.
- A Aba Personalizar
Define as opções de formatação para as listas numeradas ou com marcadores. Se preferir, você pode
aplicar a formatação aos níveis individuais na hierarquia da lista.
Também é possível adicionar ou remover marcadores mais rapidamente através do ícone na barra
de ferramentas.
- Página: define a orientação da página, as margens da página, o plano de fundo e outras opções de
layout.
- A Aba Página
. 458
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
- Formato do Papel: aqui você seleciona formato de papel ao qual a impressora dê suporte. Você
também pode criar um tamanho de papel personalizado, selecionando Usuário e inserindo as dimensões
de tamanho nas caixas Largura e Altura.
Para orientação da página vertical, selecione Retrato, e para horizontal selecione Paisagem.
Em Bandeja de papel você seleciona a fonte de papel da impressora.
Se o arquivo utilizar mais de um formato de papel, você poderá selecionar uma bandeja diferente para
cada formato.
- Margens: aqui você especifica a distância entre a margem de uma página impressa e a área
imprimível.
- Formato: aqui você especifica o formato de numeração da página.
Marque a caixa de seleção Ajustar objeto ao formato do papel para preservar a organização dos objetos
de desenho mesmo após a alteração do formato do papel.
- Alterar Caixa: altera o uso de maiúsculas e minúsculas nos caracteres selecionados ou, se o cursor
estiver em uma palavra, altera o uso de maiúsculas e minúsculas de todos os caracteres nela.
- Posição e Tamanho (F4): redimensiona, move, gira ou inclina o objeto selecionado.
- A Aba Rotação
Gira o objeto selecionado.
Em Ponto dinâmico o objeto selecionado é girado em torno do ponto dinâmico que você especifica. O
ponto dinâmico padrão está no centro do objeto.
Observação: se você definir um ponto dinâmico muito fora dos limites do objeto, o objeto pode ser
girado para fora da página.
Em Ângulo de rotação, para girar o objeto selecionado, especifique o número de graus desejados ou
clique na grade de rotação.
- Linha: define as opções de formatação para a linha selecionada ou para a linha que deseja desenhar.
Você também pode adicionar pontas de seta a uma linha ou alterar os símbolos do gráfico.
. 459
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
- A Aba Linhas
Edite ou crie estilos de linhas tracejados ou pontilhados.
Em Propriedades de linha, você seleciona o estilo, cor, largura, transparência da linha.
Em Estilos de seta, você pode adicionar pontas de setas a uma extremidade da linha selecionada ou a
ambas.
Para adicionar um estilo de seta personalizado à lista, selecione a seta do documento e, em seguida,
clique na guia Estilos de Seta desta caixa de diálogo.
- Centro: posiciona o centro da(s) ponta(s) da(s) seta(s) na(s) extremidade(s) da linha selecionada.
- Sincronizar Finais: atualiza automaticamente as configurações de ambas as pontas da seta quando
você insere uma outra largura, seleciona um outro estilo da ponta da seta ou centraliza uma ponta da seta.
Em Estilos de canto, você seleciona um estilo de canto para a linha.
Em Propriedades, você seleciona um Estilo de linha, a combinação (Tipo) de traços e/ou pontos
desejada, o Número de vezes que um ponto ou traço aparece na sequência, o Comprimento e o
Espaçamento dos traços.
Para ajustar automaticamente as entradas em função do comprimento da linha selecione Ajustar à
largura da linha.
- Adicionar: cria um novo estilo de linha usando as configurações atuais.
- Modificar: atualiza o estilo de linha selecionado usando as configurações atuais. Para alterar o nome
do estilo de linha selecionado, insira um novo nome quando solicitado.
- Carregar Estilos de Linha: importa uma lista de estilos de linhas.
. 460
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
- Salvar Estilos de Linha: salva a lista atual de estilos de linhas, de forma que você possa carregá-la
novamente mais tarde.
- Em Organizar Estilos das Setas: permite que você organize a lista atual de estilos de seta. Onde:
- Título: exibe o nome do estilo de seta selecionado.
- Estilo de Seta: você escolhe um símbolo de estilo de seta predefinido na caixa de listagem.
Os outros botões funcionam de formam análoga ao explicado no item anterior.
- A Aba Área
Define as opções de preenchimento do objeto de desenho selecionado.
Em Preenchimento você escolhe o tipo de preenchimento que deseja aplicar ao objeto de desenho
selecionado. Tipos de Preenchimento:
- Nenhuma: não aplica um preenchimento ao objeto selecionado. Se o objeto contiver um
preenchimento, esse preenchimento será removido.
- Cor: preenche o objeto selecionado com a cor que você marca na lista.
- Gradiente: preenche o objeto selecionado com o gradiente que você marca na lista.
- Hachuras: preenche o objeto selecionado com o padrão de preenchimento que você marcar na lista.
Para aplicar uma cor de plano de fundo ao padrão de preenchimento, selecione a caixa Cor de plano de
fundo e, em seguida, clique em uma cor na lista.
- Bitmap: preenche o objeto selecionado com o padrão de bitmap que você marcar na lista.
- A Aba Sombra
Adiciona uma sombra ao objeto de desenho selecionado e define as propriedades da sombra.
. 461
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Também seleciona uma Cor e Transparência para a sombra.
Se você clicar no ícone Utilizar sombra quando não houver um objeto selecionado, a sombra será
adicionada ao próximo objeto que você desenhar.
- A Aba Transparência
Define as opções de transparência do preenchimento que você aplicar ao objeto selecionado.
Em Modo de Transparência você especifica o tipo de transparência que você deseja aplicar:
- Sem transparência: desativa a transparência da cor. Esta é a configuração padrão.
- Transparência: ativa a transparência da cor. Selecione esta opção e insira um número na caixa, onde
0% é totalmente opaco e 100% é totalmente transparente.
- Gradiente: aplica um gradiente de transparência à cor de preenchimento atual. Selecione esta opção
e defina as propriedades do gradiente.
- Tipo: selecione o tipo de gradiente de transparência que você deseja aplicar: Linear, Axial, Radial,
Elipsóide, Quadrático e Quadrado.
- Centro X: insira o deslocamento horizontal para o gradiente. Centro Y: Insira o deslocamento vertical
para o gradiente. Ângulo: Insira o ângulo de rotação para o gradiente.
- Borda: insira a intensidade com que deseja ajustar a área transparente do gradiente. O valor padrão
é 0%.
- Valor Inicial: insira um valor de transparência para o início do gradiente, onde 0% é totalmente opaco
e 100% é totalmente transparente.
- Valor Final: insira um valor de transparência para o fim do gradiente, onde 0% é totalmente opaco e
100% é totalmente transparente.
- A Aba Cores
Permite selecionar uma cor da tabela de cores, editar uma cor existente ou definir novas cores.
. 462
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
- Nome: especifica o nome de uma cor selecionada. Você também pode digitar um nome neste campo
ao definir uma nova cor.
- Cor: contém uma lista das cores disponíveis. Para selecionar uma cor, escolha-a na lista.
- Tabela: para modificar, selecione o modelo de cores: vermelho-verde-azul (RGB, red-green-blue) ou
Ciano-Magenta-Amarelo-Preto (CMYK, Cyan-Magenta- Yellow-Black).
Se selecionar o modelo RGB, as iniciais das três cores aparecerão e você poderá definir a cor de 0 a
255 com o botão giratório.
R (Red) Vermelho G (Green) Verde B (Blue) Azul
Se selecionar CMYK, as iniciais das quatro cores aparecerão e você poderá definir a cor de 0 a 255
com o botão giratório.
- Adicionar: adiciona uma nova cor.
- Modificar: altera a cor atual. Note que a cor é substituída sem uma confirmação.
- Editar: permite que você defina suas próprias cores, utilizando o gráfico bidimensional e o gráfico de
gradiente numérico.
- Excluir: exclui o(s) elemento(s) selecionado(s) após a confirmação.
- Carregar Lista de Cores: acessa a caixa de diálogo Abrir, que permite que você selecione uma
paleta de cores.
- A Aba Gradientes
Define as propriedades de um gradiente ou salva e carrega as listas de gradientes.
- Gradientes: selecione o tipo de gradiente que você deseja aplicar e, em seguida, clique em OK.
Para editar ou criar algum gradiente, utilize a coluna da direita, onde:
- Tipo: lista os gradientes disponíveis.
- Centro X: define o deslocamento horizontal do gradiente, onde 0% corresponde à localização
horizontal atual da cor do ponto final do gradiente. A cor do ponto final é a cor selecionada na caixa Para.
- Centro Y: define o deslocamento vertical do gradiente, onde 0% corresponde à localização vertical
atual da cor do ponto final do gradiente. A cor do ponto final é a cor selecionada na caixa Para.
- Ângulo: define um ângulo de rotação para o gradiente selecionado.
- Borda: define o valor para o ajuste da área da cor do ponto final do gradiente. A cor do ponto final é a
cor selecionada na caixa Para.
- De: define uma cor para o ponto inicial do gradiente. Definea a intensidade da cor na caixa De, onde
0% corresponde à cor preta e 100 % à cor selecionada.
- Para: define uma cor para o ponto final do gradiente. Defina a intensidade da cor na caixa Para, onde
0% corresponde à cor preta, 100 % à cor selecionada.
- A Aba Hachuras
Define as propriedades de um padrão de preenchimento ou salva e carrega listas de padrão de
preenchimento.
. 463
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
- Lista de Preenchimento: lista os padrões de preenchimento disponíveis. Clique no padrão de
preenchimento que você deseja aplicar e, em seguida, clique em OK.
- Espaçamento: define a quantidade de espaço que você deseja deixar entre as linhas de
sombreamento.
- Ângulo: define o ângulo de rotação para as linhas de sombreamento ou clique em uma posição da
grade de ângulos.
- Campo de Opção do Ângulo: clique em uma posição na grade para definir o ângulo de rotação para
as linhas de sombreamento.
- Tipo de linha: define o tipo de linhas de sombreamento que você deseja usar.
- Cor da Linha: define a cor das linhas de sombreamento.
- Adicionar: adiciona um padrão de preenchimento à lista atual. Especifique as propriedades do seu
padrão de preenchimento e, em seguida, clique neste botão.
- Modificar: aplica as propriedades de preenchimento atuais ao padrão de preenchimento selecionado.
Caso deseje, salve o padrão com um nome diferente.
- A Aba Bitmap
Define um bitmap que você deseja usar como padrão de preenchimento ou cria seu próprio padrão de
pixel.
. 464
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Caso deseje editar um bitmap:
- Editor de Padrão: utilize este editor para criar um padrão simples de bitmaps, de de 8x8 pixels e de
duas cores.
- Tabela: a tabela de padrões de bitmaps serve como base para suas próprias variações no padrão de
pixels. Você também pode alterar os padrões de pixel ou adicionar os seus próprios.
- Cor do Primeiro Plano: selecione uma cor de primeiro plano e, em seguida, clique na grade para
adicionar um pixel ao padrão.
- Cor do Plano de Fundo: selecione uma cor de plano de fundo para o padrão de bitmap.
- Adicionar: adiciona à lista atual um bitmap que você criou no Editor de padrão.
- Modificar: substitui um bitmap que você criou no Editor de padrões pelo padrão de bitmap atual. Caso
deseje, salve o padrão com um nome diferente.
- Importar: localize o bitmap que você deseja importar e, em seguida, clique em Abrir.
O bitmap é adicionado ao final da lista de bitmaps disponíveis.
- Excluir: exclui o(s) elemento(s) selecionado(s) após a confirmação.
Esse comando só fica disponível quando você seleciona um objeto de desenho de texto.
- A Aba Texto
Define as propriedades de layout e ancoramento do texto no objeto de desenho ou texto selecionado.
O texto é posicionado em relação às bordas do objeto de desenho ou texto.
Em Texto temos as seguintes caixas:
- Ajustar Largura ao Texto: expande a largura do objeto até a do texto se o objeto for menor que o texto.
- Ajustar Altura ao Texto: expande o texto de forma que se ajuste à altura do objeto de desenho ou de
texto.
- Ajustar ao Quadro: redimensiona o texto de forma que se ajuste à área do objeto de desenho ou de
texto.
- Ajustar ao Contorno: adapta o fluxo de texto de forma que corresponda aos contornos do objeto de
desenho selecionado.
- Quebra de Texto Automática na Forma: quebra o texto que você adiciona após clicar duas vezes em
uma forma personalizada para ajustá-lo a ela.
- Redimensionar a Forma para Ajustar ao Texto: redimensiona uma forma personalizada para encaixar
o texto inserido após clicar duas vezes nela.
- Em Espaçamento entre Bordas: você especifica a quantidade de espaço a ser deixada entre as bordas
do objeto de desenho ou de texto e as bordas do texto.
. 465
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
- Esquerda: quantidade de espaço a ser deixada entre a borda esquerda do objeto de desenho ou de
texto e a borda esquerda do texto.
- Direita: quantidade de espaço a ser deixada entre a borda direita do objeto de desenho ou de texto e
a borda direita do texto.
- Superior: quantidade de espaço a ser deixada entre a borda superior do objeto de desenho ou de texto
e a borda superior do texto.
- Inferior: quantidade de espaço a ser deixada entre a borda inferior do objeto de desenho ou de texto
e a borda inferior do texto.
- Em Âncora de Texto: você define o tipo e a posição da âncora.
- Campo Gráfico: clique no local onde você deseja posicionar a âncora para o texto.
- Largura Inteira: ancora o texto na largura inteira do objeto de desenho ou de texto.
- Em Efeitos de Animação de Texto: você seleciona o efeito que você deseja aplicar.
- Efeitos: selecione o efeito de animação que você deseja aplicar ao texto no objeto de desenho
selecionado. Para remover um efeito de animação, selecione Sem efeitos.
- Direção: selecione uma das setas.
- Para a Esquerda: rola o texto da direita para a esquerda.
- Para a Direita: rola o texto da esquerda para a direita.
- Para Cima: rola o texto de baixo para cima.
- Para Baixo: rola o texto de cima para baixo.
Em Propriedades:
- Iniciar do Interior: O texto ficará visível e dentro do objeto de desenho quando o efeito for aplicado.
- Texto visível ao sai: O texto permanecerá visível após a aplicação do efeito.
- Ciclos de animação: defina as opções de repetição para o efeito de animação.
- Contínuo: reproduz o efeito de animação continuamente. Para especificar o número de vezes a
reproduzir o efeito, desmarque esta caixa de seleção e insira um número na caixa.
- Incremento: especifique o valor de incremento para a rolagem do texto.
- Pixels: mede o valor de incremento em pixels. Insira o número de incrementos pelo qual o texto deve
ser rolado.
- Atraso: especifique o intervalo de tempo que deverá ocorrer para a repetição do efeito.
- Automático: o LibreOffice.org determina automaticamente quanto tempo aguardar para repetir o efeito.
Para atribuir manualmente o período de atraso, desmarque esta caixa de seleção e, em seguida, insira um
valor na caixa.
- Recortar Imagem: você altera o tamanho ou corta a imagem selecionada, simplesmente informando
os dados na caixa de diálogo.
. 466
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Selecione um design de slide exibe os designs de slide que você pode aplicar em seu slide. Selecione
um design e clique em OK para aplicá-lo ao slide atual.
A caixa Trocar página de plano de fundo aplica o plano de fundo do design de slide selecionado a todos
os slides do documento.
A caixa Exclui slides de plano de fundo não utilizados exclui do documento os planos de fundo de slides
e os layouts de apresentações não mencionados.
Carregar...: Exibe a caixa de diálogo Carregar design de slides, na qual é possível selecionar designs
de slides adicionais.
Selecione uma categoria de design e, em seguida, o modelo que você deseja aplicar.
Categorias: Exibe as categorias disponíveis de design de slide.
Modelos: Exibe os modelos para a categoria de design selecionada.
Mais>>: Mostra ou oculta a visualização e as propriedades de um modelo selecionado.
- Layout de Slide: abre o painel Layout de slide no painel Tarefas ao lado direito da apresentação, no
Painel Tarefas.
- Estilos de Figuras: exibe estilos para a formatação de elementos gráficos, incluindo objetos de
texto.
- Estilos de Apresentação: os estilos usados nos AutoLayouts do LibreOffice.org Impress.
Só é possível modificar os Estilos de Apresentações.
- Modo de Formato de Preenchimento: aplica o estilo selecionado a um objeto do slide.
Clique no ícone de lata de tinta e, em seguida, clique em um objeto do slide para aplicar o estilo. Clique
novamente no ícone de lata de tinta para sair desse modo.
- Novo Estilo a Partir da Seleção: cria um novo estilo usando os atributos de formato de um objeto
selecionado.
- Atualizar Estilo: atualiza o estilo selecionado na janela Estilos e formatação com a formatação atual do
objeto selecionado.
. 467
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
O Menu Ferramentas:
Contém ferramentas de ortografia, uma galeria de objetos artísticos que podem ser adicionados ao
documento, bem como ferramentas para configurar menus e definir preferências de programa.
- Ortografia (f7): verifica se há erros de grafia no documento atual ou na seleção. O LibreOffice.org inclui
cabeçalhos, rodapés, entradas de índice e notas de rodapé na verificação ortográfica.
A verificação ortográfica tem início na posição atual do cursor e se estende até o fim do documento ou
da seleção. Você pode então escolher continuar a verificação ortográfica a partir do início do documento.
O verificador ortográfico procura palavras com erros de grafia e dá a opção de adicionar uma palavra
desconhecida a um dicionário de usuário. Quando a primeira palavra com erro ortográfico é encontrada, a
caixa de diálogo Verificação Ortográfica é aberta.
- Não Consta do Dicionário: a palavra com erro ortográfico é exibida com realce na frase. Edite a palavra
ou a frase, ou clique numa das sugestões na caixa de texto abaixo.
- Sugestões: lista palavras sugeridas para a substituição da palavra com erro ortográfico na caixa
Palavra. Selecione a palavra que você deseja usar e, em seguida, clique em Substituir.
- Idioma do Dicionário: especifica o idioma que será usado na verificação ortográfica.
- Opções: abre a caixa de diálogo, onde você pode selecionar dicionários definidos pelo usuário e definir
as regras para a correção ortográfica.
- Adicionar: adiciona ao dicionário definido pelo usuário o texto que se encontra na caixa Palavra.
- Ignorar uma Vez: ignora a palavra desconhecida e continua com a verificação ortográfica.
O rótulo desse botão será alterado para Continuar se você deixar a caixa de diálogo Verificação
ortográfica aberta quando retornar ao documento. Para retomar a verificação a partir da posição atual do
cursor, clique em Continuar.
- Ignorar Sempre: ignora todas as ocorrências da palavra desconhecida no documento inteiro e continua
com a verificação ortográfica.
- Alterar: substitui a palavra desconhecida pela sugestão atual ou pelo texto digitado na caixa Palavra.
- Alterar Tudo: substitui todas as ocorrências da palavra desconhecida pela sugestão atual ou pelo texto
digitado na caixa Palavra.
. 468
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
- Desfazer: clique para desfazer a última etapa da sessão de verificação ortográfica. Clique novamente
para desfazer a etapa anterior à última, e assim por diante.
- Idioma: abre um submenu em que você pode escolher comandos específicos do idioma.
- Dicionário de Sinônimos (Crtl+F7): substitui a palavra atual por um sinônimo ou um termo relacionado.
- Variações: lista a palavra atual e a sugestão de substituição.
- Palavra: exibe a seleção atual ou a palavra que contém o cursor.
- Significado: selecione o significado que corresponde ao contexto da palavra atual e, em seguida,
selecione uma palavra na lista Sinônimo.
- Substituir: exibe uma substituição sugerida para a palavra atual. Você também pode digitar uma nova
palavra nessa caixa ou clicar em uma palavra na lista Sinônimo.
- Sinônimo: lista as palavras associadas à categoria selecionada na lista Significado. Selecione a
palavra que deseja usar como substituição e, em seguida, clique em OK. Pesquisar: Procura no dicionário
de correlatos a melhor opção para a palavra selecionada na lista Sinônimo.
- Idioma: especifica o idioma a ser utilizado no dicionário de sinônimos.
- Seleção: selecione o idioma que você deseja utilizar para o dicionário de correlatos e, em seguida,
clique em OK.
- Hifenização: ativa e desativa a hifenização.
- Galeria: abre a Galeria, onde você poderá selecionar figuras e sons para inserir em seu documento.
Você pode exibir o conteúdo da Galeria como ícones ou ícones com títulos e informações de caminho.
Para mais zoom ou menos zoom em um único objeto na Galeria, clique no objeto duas vezes ou
selecione o objeto e pressione a barra de espaços.
Os temas serão listados no lado esquerdo da Galeria. Clique em um tema para visualizar os objetos
associados a ele.
Para inserir um objeto na Galeria, selecione o objeto e arraste-o até o documento.
- Adição de um Novo Arquivo à Galeria: para adicionar um arquivo à Galeria, clique com o botão direito
do mouse em um tema, selecione Propriedades, clique na guia Arquivos e clique em Adicionar. Você
poderá também clicar em um objeto no documento atual, pressionar o botão do mouse sobre ele e arrastá-
lo até a janela Galeria.
- Novo Tema: adiciona um novo tema à Galeria e permite que você escolha os arquivos a serem
incluídos nele.
Para acessar os seguintes comandos, clique com o botão direito em um tema da Galeria:
- Conta-gotas: abre a caixa de diálogo de conta-gotas, na qual você pode substituir cores em figuras
de metarquivo e de bitmap.
. 469
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
- Conta-gotas: exibe a cor na imagem selecionada que está logo abaixo da posição atual do ponteiro
do mouse. Estes recursos somente funcionam se a ferramenta conta-gotas estiver selecionada.
- Substituir: substitui as cores de origem selecionadas na imagem atual pelas cores que você
especificou nas caixas Substituir por.
- Cores: lista as cores de origem e as cores de substituição.
- Caixa de Seleção de Cor de Origem: marque esta caixa de seleção para substituir a Cor de origem
atual pela cor que você especificou na caixa Substituir por.
- Cor de Origem: exibe a cor na imagem selecionada que você deseja substituir. Para definir a cor de
origem, clique aqui, clique no conta-gotas e, em seguida, clique na cor na imagem selecionada.
- Tolerância: define a tolerância para substituir uma cor de origem da imagem de origem.
Para substituir cores que são similares às cores selecionadas, insira um valor menor. Para substituir
uma sequência de cores maior do que você selecionou, insira um valor menor. Para substituir uma
sequência de cores maior, insira um valor maior.
- Substituir por: lista as cores de substituição disponíveis. Para modificar a lista atual de cores,
desmarque a imagem, selecione Formatar-Área e, em seguida, clique na Cores.
- Transparência: substitui as áreas transparentes da imagem atual pela cor que você selecionou.
Selecione a cor para substituir as áreas transparentes da imagem atual.
- Player de Mídia: abre a janela do Media Player, em que você pode visualizar arquivos de filme e som
e inseri-los no documento atual.
O Media Player oferece suporte a diversos formatos de mídia. Você também pode inserir arquivos de
mídia do Media Player no seu documento.
. 470
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
controles de caixa de diálogo e eventos. LibreOffice.Org oferece suporte às seguintes linguagens de script:
LibreOffice.Org Basic, JavaScript e BeanShell (Java).
- Gravar Macro: grava uma nova macro.
- Executar Macro: abre a caixa de diálogo em que você pode iniciar uma macro.
- Organizar Macros: abre um submenu que contém links para caixas de diálogo onde você pode
organizar as macros e scripts.
- Assinatura Digital: adiciona assinaturas digitais às macros ou remove assinaturas digitiais delas.
Você também pode usar a caixa de diálogo para exibir certificados.
- Organizar Caixas de Diálogo: abre a página da guia Caixas de diálogo do Organizador de macros.
- Gerenciador de Extensão: o Gerenciador de pacotes adiciona, remove, desativa, ativa e exporta
extensões (pacotes) do LibreOffice.org.
A disponibilidade de um pacote depende do local a que você o adiciona. Os pacotes que você adicionar
a "Pacotes do LibreOffice.org" estarão disponíveis para todos os usuários.
É necessário que você tenha direitos de administrador para poder gerenciar pacotes de instalação
compartilhados.
Os pacotes que adicionar à pasta "Meus pacotes" só poderão ser utilizados e gerenciados por você
mesmo.
- Adicionar: selecione um nó de nível superior na caixa de listagem e clique em Adicionar para adicionar
novos pacotes a esse local.
É aberta uma caixa de diálogo de arquivo em que você pode selecionar os pacotes que deseja
adicionar. Para copiá-los e registrá-los, clique em Abrir.
Para Ativar/Desativar, selecione o pacote que deseja.
- Filtros XML: abre a caixa de diálogo Configurações do filtro XML, onde você pode criar, editar, excluir
e testar filtros para importar e exportar arquivos XML.
Alguns filtros só ficam disponíveis como componentes opcionais durante a instalação do
LibreOffice.org. Para instalar um filtro opcional, execute o programa de instalação do LibreOffice.org,
selecione Modificar e, em seguida, escolha o filtro desejado na lista de módulos.
O termo filtro XML é utilizado a seguir como um atalho para a descrição mais exata como um filtro
baseado em XSLT.
Termo Descrição
XML Extensible Markup Language
XSL Extensible Stylesheet Language
XSLT Extensible Stylesheet Language Transformation. Os arquivos XSLT
também são chamados de folhas de estilo XSLT.
. 471
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
- Testar XSLTs: abre uma caixa de diálogo com o nome do arquivo selecionado.
- Excluir: exclui o arquivo selecionado depois de você confirmar o procedimento na caixa de diálogo
seguinte.
- Salvar como Pacote: exibe uma caixa de diálogo Salvar como para salvar o arquivo selecionado como
um pacote de filtros XSLT (*.jar).
- Abrir Pacote: exibe uma caixa de diálogo Abrir para abrir um filtro de um pacote de filtros XSLT
(*.jar).
- Ajuda: exibe a página de ajuda desta caixa de diálogo.
- Fechar: fecha a caixa de diálogo.
- Opções da Autocorreção: define as opções para a substituição automática de texto à medida que
você digita.
As configurações de Autocorreção serão aplicadas quando você pressionar a Barra de Espaços após
ter inserido uma palavra.
- A Aba Substituir
Edita tabela de substituição para corrigir automaticamente ou substituir palavras ou abreviações no
documento.
A aba Exceções: Especifica as abreviações ou combinações de letra que você não quer que o
LibreOffice.org corrija automaticamente.
A aba Opções: Selecione as opções para corrigir erros automaticamente ao digitar e, em seguida, clique
em OK.
- A Aba Menu
Personaliza e salva os layouts de menu atuais ou cria novos menus. Você não pode personalizar menus
de contexto.
- A Aba Teclado
Atribui ou edita as teclas de atalho para os comandos do LibreOffice.org ou para as macros do
LibreOffice.org Basic.
- Opções: este comando abre uma caixa de diálogo para configuração personalizada do programa.
. 472
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Todas as suas configurações serão salvas automaticamente. Para abrir uma entrada, clique duas vezes
nela ou clique no sinal de mais. Para comprimi- la, clique no sinal de menos ou clique duas vezes nela.
Você verá somente as entradas que se aplicam ao documento atual. Se ele for um documento de texto,
você verá a entrada do LibreOffice.org Writer, e assim por diante para todos os módulos do LibreOffice.org.
LibreOffice.org Impress e LibreOffice.org Draw são tratados da mesma maneira nessa caixa de diálogo, e
as entradas comuns estão sempre visíveis.
- LibreOffice.org: utilize esta caixa de diálogo para criar configurações gerais para trabalhar com o
LibreOffice.org. As informações cobrem tópicos como dados do usuário, salvamento, impressão, caminhos
para importar arquivos e diretórios e padrões de cores.
- Carregar/Salvar: especifica configurações de Carregamento/Salvamento.
- Configurações de Idioma: define as propriedades para idiomas adicionais.
- LibreOffice.org Impress: define várias configurações para documentos de apresentação recém-
criados, como o conteúdo a ser exibido, a unidade de medida utilizada, se e como o alinhamento de grade
é realizado e se notas ou folhetos são sempre impressos.
- Gráficos: define as configurações gerais dos gráficos.
- Internet: especifica as configurações da Internet.
. 473
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
- Janela: a apresentação de slides é executada na janela do programa LibreOffice.org.
- Automático: reinicia a apresentação de slides após o intervalo especificado. Um slide de pausa
é exibido entre o slide final e o slide inicial. Pressione a tecla Esc para parar a apresentação.
- Mostrar Logotipo: exibe o logotipo do LibreOffice.org no slide de pausa. O logotipo não pode ser
trocado.
- Opções: mudar slides manualmente: Quando essa caixa está selecionada, os slides nunca são
alterados automaticamente.
- Ponteiro do Mouse Visível: mostra o ponteiro do mouse durante uma apresentação de slides.
- Ponteiro do Mouse como Caneta: transforma o ponteiro do mouse em uma caneta para desenhar
sobre os slides durante a apresentação.
As informações escritas com a caneta não serão salvas quando você sair da apresentação de slides.
Não é possível alterar a cor da caneta.
- Navegador Visível: exibe o Navegador durante a apresentação de slides.
- Permitir Animações: executa animações durante a apresentação de slides. Se esta opção não estiver
selecionada, apenas o primeiro quadro de uma animação será exibido.
- Mudar Slides ao Clicar no Plano de Fundo: avança para o slide seguinte quando você clica no plano
de fundo de um slide.
- Apresentação Sempre por Cima: a janela LibreOffice.org permanece no alto durante a apresentação.
Nenhum outro programa exibirá sua janela na frente da apresentação.
- Cronometar: inicia uma apresentação de slides com um timer no canto inferior esquerdo.
- Interação: define como o objeto selecionado se comportará quando ele for clicado durante uma
apresentação de slides.
- Ação pelo Clique do Mouse: especifica a ação que será executada quando você clicar no objeto
selecionado durante uma apresentação de slides.
Você pode desde ir ou voltar à algum slide quanto abrir documentos, executar programas e sons, basta
especificar a ação e, se for o caso, localizar o arquivo no computador.
- Animação Personalizada: atribui um efeito ao objeto selecionado que será executado durante a
apresentação de slides.
- Adicionar: Abre a caixa de diálogo Animação personalizada para adicionar um efeito de animação para
o objeto selecionado no slide.
A caixa de diálogo contém as seguintes categorias de listas de efeitos:
- Entrada, Ênfase, Sair (Efeitos de saída), Caminhos de movimento.
. 474
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
- Velocidade: especifica a velocidade ou a duração do efeito de animação selecionado.
- Visualização Automática: selecione esta opção para visualizar no slide efeitos novos ou editados.
- Alterar: abre a caixa de diálogo Animação personalizada para alterar o efeito de animação da entrada
selecionada na lista Animação.
- Remover: remove da lista Animação os efeitos de animação selecionados.
- Iniciar: exibe a propriedade de início do efeito de animação selecionado. Sendo elas:
Ao clicar - a animação é interrompida nesse efeito até o próximo clique do mouse.
Com anterior - a animação é executa imediatamente.
Após anterior - a animação é executada assim que a anterior termina.
- Propriedade: seleciona as propriedades adicionais da animação. Clique no botão “...” para abrir a caixa
de diálogo Opções de efeito, em que você pode selecionar e aplicar propriedades.
- Velocidade: especifica a velocidade ou a duração do efeito de animação selecionado.
- Alterar Ordem: clique em um dos botões para mover o efeito de animação selecionado para cima ou
para baixo na lista.
- Reproduzir: reproduz o efeito de animação selecionado na visualização.
- Apresentação de Slides: inicia a apresentação de slides a partir do slide atual.
- Visualização Automática: selecione esta opção para visualizar no slide efeitos novos ou editados ao
serem atribuídos.
- Transição de Slides: define o efeito especial que será executado quando um slide for exibido durante
uma apresentação de slides.
Para aplicar o mesmo efeito de transição a mais de um slide, alterne para Classificador de slides,
selecione os slides e escolha Apresentação de slides -Transição de slides.
- Aplicar aos Slides Selecionados:define o efeito de transição que deseja usar no slide.
- Velocidade: define a velocidade da transição de slides.
- Som: lista os sons que podem ser tocados durante a transição de slides. Selecione um arquivo de
som na lista ou clique no ícone Procurar para localizar um arquivo de som.
- Repetir até o Próximo: selecione esta opção para reproduzir o som ininterruptamente até o próximo
som iniciar.
- Avançar Slide: especifica como obter o próximo slide.
- Ao Clique do Mouse: selecione esta opção para avançar até o próximo slide com um clique do mouse.
- Automaticamente após: selecione esta opção para avançar até o próximo slide após um número
específico de segundos. Digite o número de segundos na caixa de número.
- Aplicar a Todos os Slides: aplica a transição de slides selecionada a todos os slides no documento de
apresentação atual.
- Reproduzir: mostra a transição de slides atual como uma visualização.
- Apresentação do Slide: inicia a apresentação de slides a partir do slide atual.
- Visualização Automática: selecione esta opção para ver as transições de slides automaticamente no
documento.
. 475
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
- Exibir Slide: exibe o slide selecionado para que não seja exibido durante uma apresentação de slides.
- Ocultar Slide: oculta o slide selecionado para que não seja exibido durante uma apresentação de
slides.
O título de um slide oculto possui o plano de fundo cinza.
- Apresentação de Slides Personalizada: define uma apresentação de slides personalizada usando
slides contidos na apresentação atual. Você poderá selecionar os slides que atendem às necessidades do
seu público. Você poderá criar quantas apresentações de slides desejar.
- Nome: exibe o nome da apresentação de slides personalizada. Se desejar, você poderá inserir um
novo nome.
- Slides existentes: lista todos os slides na ordem em que eles aparecem no documento atual.
- Slides selecionados: lista todos os slides da apresentação de slides personalizada. Se desejar, você
poderá alterar a ordem da lista, arrastando os slides para cima ou para baixo.
>>: Adiciona o slide selecionado a lista da direita.
<<: Remove o slide selecionado da lista da direita
- Editar: adiciona, remove ou reordena os slides e altera o nome da apresentação de slides
personalizada.
- Excluir: exclui o(s) elemento(s) selecionado(s) sem solicitar uma confirmação.
- Copiar: cria uma cópia da apresentação de slides personalizada que você selecionou. Para modificar
o nome da apresentação, clique em Editar.
- Iniciar: executa a apresentação de slides. Para executar uma apresentação personalizada, certifique-
se de que a opção Utilizar Apresentação de Slides Personalizada esteja selecionada.
- Fechar: fecha a caixa de diálogo e salva todas as alterações.
O Menu Janela:
. 476
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
As alterações feitas em uma janela do documento serão automaticamente aplicadas a todas as janelas
abertas para aquele documento.
- Fechar Janela (Ctrl+W): fecha a janela atual. Escolha Janela - Fechar ou pressione Ctrl+F4. Na
visualização de página dos programas LibreOffice.org Writer e Calc, você pode fechar a janela atual por
meio de um clique no botão Fechar visualização.
Caso tenham sido abertas exibições adicionais do documento atual por meio de Janela - Nova janela,
esse comando fechará apenas a exibição atual.
- Lista de Documentos: lista os documentos abertos no momento atual. Selecione o nome de um
documento na lista para alternar para esse documento.
O Menu Ajuda:
Questões
01. (TJ/BA - Técnico Judiciário - FGV) Na suite LibreOffice, o componente Impress destina-se:
02. (UNESP - Bibliotecário - VUNESP) Observe a imagem a seguir, retirada do LibreOffice Impress
4.2.2, em sua configuração padrão.
. 477
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Considerando a imagem, assinale a alternativa correta em relação ao slide 1.
Gabarito
01.E / 02.E
Comentários
01. Resposta: E
O LibreOffice Impress é um programa de apresentação de slides similar ao Keynote, presente no
iWork, e ao PowerPoint, encontrado na suíte da Microsoft, e destina-se a criar e a apresentar slides,
sendo possível inserir plano de fundo, títulos, marcadores, imagens, vídeos, efeitos de transição de slides,
dentre outras opções.
02. Resposta: E
Para ocultar um slide:
-Para ocultar o slide atual, clique no botão Ocultar slide.
1. Para ocultar vários slides, selecione Exibir - Classificador de slides, e então selecione os slides que
deseja ocultar.
2. Escolha Apresentação de slides - Mostrar / Ocultar slide.O slide não será removido de seu
documento.
Para mostrar um slide oculto:1. Escolha Exibir - Classificador de slides e selecione o(s) slide(s)
oculto(s) que deseja exibir.2. Escolha Apresentação de slides - Mostrar / Ocultar slide.
Slide com listras = slide oculto.
CLIENTES DE E-MAIL
Quando falamos em clientes de e-mail, logo o Outlook nos vem à cabeça, por se tratar do aplicativo
mais famoso do gênero, já que é o padrão em muitas versões do Windows. A função de aplicativos desta
categoria é agrupar os e-mails do usuário, facilitando sua organização.
A integração é feita diretamente com suas contas de correio eletrônico, colocando tudo de forma
organizada e em um mesmo local. Para quem lida com diversos endereços simultaneamente, fazer uso
de um cliente de e-mail é altamente recomendado.
eM Client
Esta é uma nova alternativa para você ter todas as possibilidades de um bom cliente de e-mail em seu
computador, sem pagar um centavo por isso. O programa é muito leve e funcional, além de inserir suas
contas de uma forma muito automatizada, ideal para quem não domina o uso de aplicativos deste tipo.
Além das funções de envio e recebimento de e-mails, ele também conta com um calendário completo,
com a possibilidade de inclusão de tarefas e eventos, além de um mensageiro instantâneo, como ocorre
no e-mail do Google.
Sua versão gratuita suporta até duas contas e pode ser utilizada apenas para fins pessoais. O
aplicativo oferece suporte a 18 idiomas, incluindo o português do Brasil (inclusive no corretor ortográfico).
Ele pode também ser uma ótima alternativa ao Mozilla Thunderbird, por exemplo, principalmente
porque conta com recursos que este último não possui, pelo menos não nativamente (como calendário e
tarefas, por exemplo). O eM Client também conta com suporte ao Gmail e ao iCloud, além do Microsoft
Exchange.
Um prático wizard no momento da instalação detecta rapidamente todas as configurações da conta de
e-mail. Detalhes como por exemplo servidores POP, SMTP e IMAP, além das portas, são descobertos
automaticamente, bastando ao usuário inserir os dados de login (o programa inclusive realiza testes para
se certificar de que está tudo certinho).
. 478
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Inseridos os dados iniciais a sincronização já é iniciada, incluindo sincronização com o Google
Calendar, com o Google Tasks e com Google Contacts. Contas IMAP são sincronizadas rapidamente,
também, e para usuários de dispositivos da Apple, é possível até mesmo trabalhar com o iCloud, sendo
que também neste caso tudo é sincronizado perfeitamente.
Há uma sidebar bastante útil no eM Client, a qual tem sua função alterada e adequada de acordo com
o que o usuário está fazendo no momento (agenda, e-mail, contatos etc). É possível obter rapidamente
detalhes a respeito dos contatos que estão ligados a um e-mail recém aberto, por exemplo, e até mesmo
consultar possíveis entradas na agenda que estejam relacionadas com a mensagem. Os compromissos
mais urgentes e/ou os próximos também aparecem nesta útil barra lateral, a qual também oferece acesso
a bate-papo (Facebook, Google, etc).
Usuários de outros clientes de e-mail podem também ficar despreocupados. O eM Client é capaz de
importar dados de programas como, por exemplo, Mozilla Thunderbird, Outlook, Outlook Express,
Windows Live Mail, e outros.
Também podemos definir alertas pop-up e sons diferentes para uma série de eventos, incluindo
recebimento de e-mails, mensagens de bate-papo, recebimento de e-mails com anexos, feriados,
lembretes (tanto da agenda quanto da listagem de tarefas), etc.
O software também permite a criação de filtros, para o devido tratamento de cada mensagem recebida,
caso o usuário deseje (por exemplo, mensagem recebida do cliente “X” deve ser sempre encaminhada à
pasta “Y” e marcada como lida).
. 479
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Assinaturas personalizadas, inclusive com a utilização de imagens, podem ser criadas e já atribuídas
às suas respectivas contas. Assim, quando o usuário enviar uma mensagem à partir de seu e-mail
profissional, digamos, a assinatura correta será automaticamente escolhida e aplicada.
O eM Client é um software leve e extremamente amigável, além de tudo. Quem já trabalhou com
algum cliente de e-mail se adaptará a ele facilmente. Quem deixou de usar este tipo de aplicativo deve
pelo menos dar uma olhadinha na solução da eM Client, INC, devido principalmente a seus “extras”:
calendário, contatos, tarefas e chat, lembrando mais uma vez que estes recursos todos podem trabalhar
de forma integrada ao envio e recebimento de e-mails. Trata-se também de uma maneira muito boa de
organizarmos nossos compromissos.
E-mails recebidos podem ser facilmente transformados em compromissos na agenda (ou em simples
tarefas), e eles também podem ser transformados em uma nova entrada na lista de contatos
(automaticamente ou não). E-mails, contatos e diversos tipos de dados no eM Client também podem ser
exportados, para diversos formatos: .eml, .vcf, .ics, .xml, etc. Também podem ser criadas listas de
distribuição, com a respectiva seleção de vários destinatários.
O software é bastante versátil, sendo também capaz de se adaptar aos mais diversos estilos e gostos.
O usuário pode alterar diversos elementos de seu layout, e também escolher várias opções de
visualização para o calendário, por exemplo (modos “dia”, “semana”, “mês”).
. 480
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Eventos recorrentes, percentual de conclusão, busca rápida e poderosa, compartilhamento de tarefas
e calendários com outras pessoas e backup das informações inclusive com possibilidade de
agendamento: estas são algumas outras características bastante interessantes do eM Client.
O Windows Internet Explorer 9 possui uma aparência simplificada e muitos recursos novos que
aceleram a sua experiência de navegação na Web.
Os novos recursos gráficos e o melhor desempenho do Internet Explorer 9 possibilitam experiências
ricas e intensas. Texto, vídeo e elementos gráficos acelerados por hardware significam que seus sites
têm um desempenho semelhante ao dos programas instalados no seu computador. Os vídeos de alta
definição são perfeitos, os elementos gráficos são nítidos e respondem positivamente, as cores são fieis
e os sites são interativos como jamais foram. Com os aperfeiçoamentos como Chakra, o novo mecanismo
JavaScript, os sites e aplicativos são carregados mais rapidamente e respondem melhor. Combine o
Internet Explorer 9 com os eficientes recursos gráficos que o Windows 7 tem a oferecer, e você terá a
melhor experiência da Web no Windows até o momento.
A instalação mais curta e simplificada do Internet Explorer 9 é mais rápida do que nas versões
anteriores. Ela requer menos decisões de sua parte, leva menos tempo para carregar páginas e não exige
que você instale atualizações separadamente. Uma vez concluída a instalação, você já pode começar a
navegar.
Interface
A primeira alteração que vemos no I.E 9 é a altura do seu cabeçalho (55px), pequeno e elegante, o
internet Explorer 9 se comparado com suas versões anteriores, melhorou muito e sem sombra de dúvida
começa a tomar A primeira alteração que vemos no I.E 9 é a altura do seu cabeçalho (55px), pequeno e
elegante, o internet Explorer 9 se comparado com suas versões anteriores, melhorou muito e sem sombra
de dúvida começa a tomar uma forma competitiva.
. 481
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
3-Abas de Conteúdo
O posicionamento das abas de conteúdo dentro do cabeçalho do I.E 9 foi mal escolhido, as abas tem
que disputar espaço com o campo de URL. Consegui manter aberto no máximo 4 abas sem que
prejudique demais a leitura dos títulos das abas, depois disso a visualização e a navegação entre as abas
fica difícil e desanimador.
4 abas.
Múltiplas abas.
A primeira coisa que você notará ao abrir o Internet Explorer 9 será seu design simplificado. A maioria
das funções da barra de comandos, como Imprimir ou Zoom, pode ser encontrada ao clicar no botão
Ferramentas , e os seus favoritos e os feeds são exibidos ao clicar no botão Centro de Favoritos .
. 482
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
As guias são exibidas automaticamente à direita da Barra de endereços, mas é possível movê-las para
que sejam exibidas abaixo da Barra de endereço, da mesma maneira que em versões anteriores do
Internet Explorer. Você pode exibir as Barras de Favoritos, Comandos, Status e Menus clicando com o
botão direito do mouse no botão Ferramentas e selecionando-as em um menu.
Clique com o botão direito do mouse em um espaço livre à direita do botão Nova Guia e selecione uma
barra:
- Barra de Favoritos
- Barra de Comandos
- Barra de Status
Para ter um acesso rápido, você pode fixar um site visitado com frequência à barra de tarefas, na área
de trabalho do Windows 7, da mesma maneira que você faria com um programa.
. 483
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Pesquisar na Barra de Endereços
Agora, você pode fazer buscas diretamente na Barra de endereços. Se você inserir o endereço de um
site, você irá diretamente a um site da web. Se você inserir um termo de pesquisa ou um endereço
incompleto, aparecerá uma pesquisa, usando o mecanismo de pesquisa selecionado. Clique na barra de
endereços para selecionar o mecanismo de pesquisa a partir dos ícones listados ou para adicionar novos
mecanismos.
Ao fazer pesquisas na Barra de endereços, você tem a opção de abrir uma página de resultados da
pesquisa ou o principal resultado da pesquisa (se o provedor de pesquisa selecionado oferecer suporte
a esse recurso). Você também pode ativar sugestões de pesquisa opcionais na Barra de endereços.
O Gerenciador de Download mantém uma lista dos arquivos baixados por você e o notifica quando um
arquivo pode ser um malware (software mal-intencionado). Ele também permite que você pause e reinicie
um download, além de lhe mostrar onde encontrar os arquivos baixados em seu computador.
Você pode abrir uma guia clicando no botão Nova Guia à direita da guia aberta mais recentemente.
Use a navegação com guias para abrir várias páginas da Web em uma única janela. Para visualizar duas
. 484
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
páginas com guias ao mesmo tempo, clique em um guia e, em seguida, arraste-a para fora da janela do
Internet Explorer para abrir a página da Web da guia em uma nova janela.
Guias Avançadas
Por padrão, as guias são mostradas à direita da Barra de endereços. Para fazer com que as guias
sejam mostradas em sua própria linha abaixo da Barra de endereços, clique com o botão direito do mouse
na área aberta à direita do botão Nova guia e clique em Mostrar guias abaixo da Barra de endereços.
Guias Destacáveis
As guias destacáveis tornam a interação com vários sites rápida e intuitiva. É possível reorganizar as
guias no Internet Explorer 9 — da mesma forma que você reorganiza ícones na barra de tarefas no
Windows 7 — ou abrir qualquer guia em uma nova janela do navegador arrastando a guia para a área de
trabalho. Se precisar exibir mais de uma página da Web ao mesmo tempo para realizar uma tarefa, use
as guias destacáveis junto com o Ajuste. É uma ótima forma de mostrar várias páginas da Web lado a
lado na tela.
Facilite o acesso aos seus sites favoritos. Arraste uma guia e fixe-a diretamente na barra de tarefas ou
no menu Iniciar. Ou arraste uma guia para a barra Favoritos. Independentemente do que escolher, seus
sites favoritos estarão ao seu alcance.
. 485
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Guias Codificadas por Cores
Ter várias guias abertas ao mesmo tempo pode ser um processo complicado e demorado,
principalmente quando você tenta voltar e localizar os sites que abriu. Com o Internet Explorer 9, as guias
relacionadas são codificadas por cores, o que facilita sua organização ao navegar por várias páginas da
Web.
Você consegue ver as guias relacionadas instantaneamente. Quando você abre uma nova guia a partir
de outra, a nova guia é posicionada ao lado da primeira guia e é codificada com a cor correspondente. E
quando uma guia que faz parte de um grupo é fechada, outra guia desse grupo é exibida, para que você
não fique olhando para uma guia não relacionada.
Se quiser fechar uma guia ou o grupo inteiro de guias, ou remover uma guia de um grupo, clique com
o botão direito do mouse na guia ou no grupo de guias e escolha o que deseja fazer. Nesse local também
é possível atualizar uma ou todas as guias, criar uma guia duplicada, abrir uma nova guia, reabrir a última
guia fechada ou ver uma lista de todas as guias fechadas recentemente e reabrir qualquer uma ou todas
elas.
. 486
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
de outros sites, embora elas sejam mantidas pela Microsoft por um período para ajudar a melhorar nossos
produtos e serviços, incluindo este recurso.
Navegação InPrivate
A Navegação InPrivate impede que o Windows Internet Explorer 9 armazene dados de sua sessão de
navegação, além de ajudar a impedir que qualquer pessoa que utilize o seu computador veja as páginas
da Web que você visitou e o conteúdo que visualizou.
Para ativar a Navegação InPrivate:
1. Para abrir o Internet Explorer, clique no botão Iniciar . Na caixa de pesquisa, digite Internet Explorer
e, na lista de resultados, clique em Internet Explorer.
2. Clique no botão Ferramentas , aponte para Segurança e clique em Navegação InPrivate.
. 487
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Como usar a Proteção contra Rastreamento e a Filtragem ActiveX no Internet Explorer 9
Você pode ativar a Proteção contra Rastreamento no Windows Internet Explorer 9 para ajudar a evitar
que sites coletem informações sobre sua navegação na Web. Você também pode ativar a Filtragem
ActiveX para ajudar a evitar que programas acessem o seu computador sem o seu consentimento.
Depois de ativar qualquer um desses recursos, você pode desativá-lo apenas para sites específicos.
A nova Barra de notificação exibida na parte inferior do Internet Explorer fornece importantes
informações de status quando você precisa delas, mas ela não o força a clicar em uma série de
mensagens para continuar navegando.
Há ocasiões em que o site que você está visitando não tem a aparência correta. Ele é mostrado como
um emaranhado de menus, imagens e caixas de texto fora de ordem. Por que isso acontece? Uma
. 488
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
explicação possível: o site pode ter sido desenvolvido para uma versão anterior do Internet Explorer. O
que fazer? Experimente clicar no botão Modo de Exibição de Compatibilidade.
Menu Favoritos
Menu Ferramentas
Opções da Internet
No menu Ferramentas, na opção opções da internet, na aba geral podemos excluir os arquivos
temporários e o histórico. Além disso, podemos definir a página inicial.
. 489
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
INTERNET EXPLORER 1044
O Internet Explorer 10 (abreviado como IE10) é a versão recente do Internet Explorer que foi
desenvolvido pela Microsoft. Ele é o sucessor do Internet Explorer 9. É uma versão que está prevista para
funcionar no Windows 7.
Principais Conceitos
44
http:// www.thiagowaltz.com
. 490
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Central de Favoritos
O Centro de favoritos é o local onde você pode gerenciar seus Favoritos, Feeds e Histórico.
Favoritos: Favoritos são links de páginas da Web que você pode adicionar ao seu navegador.
Feeds
Feeds são novos conteúdos baixados automaticamente de sites para que o RSS assinado esteja
sempre atualizado. Um feed, também conhecido como feed RSS, feed XML ou conteúdo agregado, é o
conteúdo de um site que pode ser fornecido automaticamente para o navegador. Assinando um feed,
você pode obter conteúdo atualizado, como notícias recentes ou o seu blog favorito, sem ter que visitar o
site.
Histórico
O Histórico traz os links visitados pelo usuário do computador em determinados períodos de tempo. O
IE organiza os links de acordo com os sites visitados, agrupando site a site. O histórico NÃO guarda
arquivos, ele é apenas uma listagem de links.
Barra de Endereços
A barra de endereços é local do navegador onde são digitados ou mostrados os endereços eletrônicos
dos sites que se deseja acessar. Você pode fazer pesquisas na Internet diretamente da Barra de
. 491
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
endereços dos navegadores modernos e escolher o mecanismo de pesquisa a ser utilizado. Também é
possível permitir que um mecanismo de pesquisa faça sugestões de termos de pesquisa ou de resultados
enquanto você digita.
Navegação InPrivate
A Navegação InPrivate permite que você navegue na Web sem deixar vestígios no navegador em uso.
Isso ajuda a impedir que qualquer outra pessoa que possa estar usando seu computador veja quais
páginas você visitou e o que você procurou na Web. Quando você inicia a Navegação InPrivate, os
navegadores modernos abrem uma nova janela do navegador especial para uso da navegação privada.
A proteção pela Navegação InPrivate tem efeito apenas durante o tempo que você usar a janela. Você
pode abrir quantas guias desejar nessa janela e todas elas estarão protegidas pela Navegação InPrivate.
Entretanto, se você abrir outra janela do navegador ela não estará protegida pela Navegação InPrivate.
Para finalizar a sessão da Navegação InPrivate, feche a janela do navegador.Quando você navegar
usando a Navegação InPrivate, o navegador armazenará algumas informações—como cookies e
arquivos de Internet temporários—de forma que as páginas da web que você visite funcionem
corretamente. Entretanto, no final da sua sessão da Navegação InPrivate, essas informações são
descartadas.
Gerenciar Complementos
Os complementos de navegador da Web adicionam recursos extras ao navegador, como barras de
ferramentas e controles ActiveX. Diversos complementos são pré-instalados no navegador, mas muitos
são provenientes da Internet. Os complementos geralmente exigem a sua permissão para que sejam
instalados no computador. Entretanto, alguns podem ser instalados sem o seu conhecimento. Isso pode
acontecer se o complemento for parte de outro programa que você tenha instalado.
. 492
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Gerenciador de Downloads
O Gerenciador de Download lista os arquivos que você baixou da Internet, mostra onde eles estão
armazenados no computador e permite facilmente pausar downloads, abrir arquivos e executar outras
ações.
Filtragem ActiveX
O ActiveX é uma tecnologia inserida em muitos dos principais sites para aprimorar sua experiência de
navegação. Ele pode ser usado para ações como reproduzir vídeos, exibir animações e visualizar
determinados tipos de arquivos. Entretanto, o ActiveX também pode representar riscos à segurança e
tornar seu computador lento. A Filtragem ActiveX no Internet Explorer pode ajudá-lo a tomar uma decisão
mais consciente sobre cada controle ActiveX executado, pois oferece a possibilidade de você bloquear
controles ActiveX para todos os sites e, em seguida, ativá-los somente para os sites confiáveis. Isso ajuda
a aumentar a proteção contra controles ActiveX arriscados e não confiáveis.
Filtro SmartScreen
O Internet Explorer foi projetado para ajudar a proteger você contra as ameaças da Web e de
engenharia social, em constante evolução. Pode ser na forma de um link no e-mail que parece ser do seu
banco, notificações falsas de sites de rede social, resultados de pesquisa de conteúdo popular ou
anúncios mal-intencionados, seja o que for, alguém está fazendo a tentativa. Com o Filtro do
SmartScreen, você pode navegar com mais confiança, sabendo que terá melhor proteção se for o alvo
de um desses tipos de ataques. O Filtro do SmartScreen ajuda a combater essas ameaças com um
conjunto de ferramentas sofisticadas:
. 493
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Proteção Antiphishing: para filtrar ameaças de sites impostores destinados a adquirir informações
pessoais, como nomes de usuários, senhas e dados de cobrança.
Proteção Antimalware: para ajudar a impedir que softwares potencialmente perigosos se infiltrem no
seu computador.
Bloqueador de Pop-ups
O Bloqueador de Pop-ups limita ou bloqueia pop-ups nos sites que você visita. Você pode escolher o
nível de bloqueio que prefere, ative ou desative o recurso de notificações quando os pop-ups estão
bloqueados ou criar uma lista de sites cujos pop-ups você não deseja bloquear.
. 494
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Pesquisar na Barra de Endereços
Com o One Box, é muito rápido navegar ou pesquisar na Web. Você pode começar digitando um
endereço Web, e o Preenchimento Automático antecipará o que você está procurando para que possa
acessar seus sites rapidamente. E, como a funcionalidade de pesquisa está integrada ao One Box, você
não precisa se preocupar em lembrar o endereço Web completo — basta digitar termos comuns, como
“notícia” ou “música”, e acessará os sites que adora num piscar de olhos. A pesquisa no One Box oferece
a você uma forma rápida de encontrar o que procura. Dependendo dos seus provedores de pesquisa, à
medida que você digita palavras, as sugestões, os resultados da pesquisa (inclusive resultados de
pesquisas visuais) e as correspondências de título ou outras sugestões relevantes são mostrados na lista
suspensa. Clique em uma sugestão para executar a pesquisa sem precisar digitar mais palavras. Além
disso, você também poderá adicionar provedores de pesquisa ou alterar o provedor que deseja usar
diretamente na parte inferior da lista suspensa.
Barra de Notificações
As notificações no Internet Explorer permitem uma navegação mais rápida e fluida. No lugar de caixas
de diálogo sendo abertas inesperadamente na sua frente, todas as mensagens de notificação são
consolidadas na Barra de Notificação, localizada na parte inferior do quadro do navegador. As notificações
não interromperão sua navegação forçando você a executar uma ação para que possa continuar. Você
poderá ignorá-las, se preferir, e executar as ações sempre que quiser. Além disso, você achará as
mensagens, as notificações de erros e os avisos mostrados na Barra de Notificação mais informativos,
inteligíveis e, o mais importante, mais fáceis de resolver.
Opções da Internet
Geral: Gerencia a página inicial, Histórico de navegação.
. 495
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Segurança: Gerencia os níveis de segurança na rede e permite personalizar a execução de
complementos e funcionalidades.
. 496
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Conteúdo: Gerencia conteúdos com visualização restrita (Filtro dos Pais), Certificados digitais,
Preenchimento automático e Feeds.
Conexões: Gerencia a conexão com a Internet. Permite configuração de conexões para discagem
automática.
. 497
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Avançadas: Gerencia as configurações avançadas do navegador (para usuários experientes). Permite
alterar detalhes de acessibilidade, impressão, navegação, arquivos multimídia, pesquisa e segurança.
Centro de
Exibir/Ocultar o Centro de Favoritos que mostra os
favoritos
Favoritos, Feeds e Histórico.
(Alt + C)
Adicionar a
Adiciona a página atual à barra de Favoritos do Internet
Barra
Explorer.
de Favoritos
Ferramentas Aciona um menu que apresenta a maioria das funções,
(Alt + X) comandos e configurações do IE.
. 498
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Após a inserção de um endereço na caixa endereço, o
Ir botão Ir solicita ao navegador que busque a página
indicada na Internet.
Acione a ferramenta de pesquisa configurada como
Pesquisar padrão, para exibir resultados de buscas para os termos
digitados na barra de endereços.
Opção disponível quando navegamos por sites que
Relatório de
utilizam criptografia. Mostra os certificados digitais do
Segurança
site.
Pode ser que os sites projetados para versões anteriores
do navegador em uso não sejam exibidos corretamente
no navegador. No entanto, você pode aprimorar a
aparência geral de um site usando um recurso chamado
Modo de Exibição de Compatibilidade.Quando o Modo
Modo de de Exibição de Compatibilidade é ativado, o site que
Compatibilidade você está visualizando é exibido como se uma versão
anterior do navegador estivesse
sendo usada. Se o navegador reconhecer uma página
da Web que não é compatível, o botão do Modo de
Exibição de Compatibilidade será exibido na barra de
endereços
Continuar Sessão: O Internet Explorer 10 permite que, ao abrir o navegador, o usuário possa
continuar do ponto em que parou. Para isso basta ir até as Opções da Internet e marcar a opção Iniciar
com guias da última sessão.
. 499
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Corretor Ortográfico: Ao digitar em campos de formulário, o navegador destaca as palavras que
estiverem escritas incorretamente. Erros típicos de digitação – como sílabas trocadas, acentos faltando
etc., são corrigidos automaticamente, sem a intervenção do usuário.
Limpar Campo de Formulário: Ao digitar em um campo de texto, um pequeno “X” aparece em seu
canto direito. Caso seja necessário corrigir a informação inserida no formulário, basta clicar sobre o
pequeno botão para limpar o campo com um único clique.
Revelar Senha: O ícone, no formato de um “olho”, possibilita que o usuário confira se digitou a senha
corretamente. Basta clicar sobre ele e a senha será exibida enquanto se mantém pressionado o botão do
mouse. Ao soltá-lo, a senha é ocultada novamente.
. 500
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Questões
01. (Pref. de São José dos Campos/SP - Analista em Saúde - VUNESP) Diversas empresas criaram
vários navegadores de internet, por exemplo: a Microsoft desenvolveu o navegador_______ , já a Google
desenvolveu o navegador_______ , e a Mozzila desenvolveu o ________.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas.
03. (Câmara Municipal de Guairáça/PR - Advogado - FAFIPA) Assinale a alternativa que apresenta
o Navegador de Internet PADRÃO do Sistema Operacional Windows:
Os ícones em formato de casa, estrela e catraca, no canto direito da janela, servem, respectivamente,
para:
(A) acessar os sítios mais usados no navegador; marcar como favoritos alguns trechos de sítio sendo
visitado; e acessar as opções do Internet Explorer.
(B) iniciar uma nova janela do navegador; exibir locais de rede favoritos e feeds de notícias; e acessar
as configurações do Internet Explorer.
(C) abrir as páginas escolhidas como padrão ao iniciar o navegador; exibir favoritos, feeds e histórico;
e acessar as ferramentas do Internet Explorer.
(D) voltar ao sítio anteriormente visitado; marcar sítios com feeds de notícias; e acessar as ferramentas
de opções do Internet Explorer.
05. (PC/SP - Fotógrafo Técnico Pericial - VUNESP) No Internet Explorer, versão 10, na sua
configuração padrão, a sequência de teclas que permite abrir uma nova janela é:
. 501
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
(A) Ctrl + I
(B) Ctrl + L
(C) Ctrl + G
(D) Ctrl + M
(E) Ctrl + N
06. (CEDERJ - Técnico Executivo - CEPERJ) A figura abaixo mostra uma janela do Internet Explorer
10 BR:
(A) Ctrl + J
(B) Ctrl + D
(C) Ctrl + W
(D) Alt + D
(E) Alt + J
Gabarito
Comentários
01. Resposta: E
Microsoft Internet Explorer, Google Chrome e Mozilla Firefox.
02. Resposta: A
Por eliminação, lembrando do símbolo estrelinha ser favorito. Para adicionar o site à Barra de favoritos
é só clicar em CTRL + D.
03. Resposta: C
O Windows Explorer é o gerenciador de arquivos e pastas do sistema operacional Microsoft Windows,
Mozilla Firefox e Google Chrome, apesar de serem navegadores de Internet, não fazem parte da
instalação padrão do Windows.
04. Resposta: C
Home/Casa: abrir as páginas escolhidas como padrão ao iniciar o navegador.
Estrela: exibir favoritos.
Catraca: acessar as ferramentas do Internet Explorer.
. 502
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
05. Resposta: E
Ctrl+G é Feeds, Ctrl+H é Histórico, Ctrl+I é Favoritos, Ctrl+J é Downloads, Ctrl+L é abrir link, e Ctrl+T
é nova guia.
06. Resposta: A
Ctrl+J abre a janela de downloads, Ctrl+D é para adicionar Favoritos, Ctrl+W é para fechar a guia,
Alt+D é para Barra de Endereços e Alt+J não tem efeito.
INTRODUÇÃO AO FIREFOX45
Escolha a página que deve ser aberta quando você inicia o Firefox ou clique no botão Início.
Abra uma aba com a página da Web que você quer usar como página inicial.
Arraste e solte a aba no botão Início .
Buscar na Web
45
Fonte: https://support.mozilla.org/pt-BR/products/firefox/basic-browsing-firefox
. 503
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Marcar um Site como Favorito
Arraste uma aba diretamente para a sua barra de ferramentas favoritos para salvá-la lá.
Comece a digitar na barra de endereços e você verá uma lista de páginas do seu histórico de
navegação e favoritos. Quando visualizar a página desejada, basta clicar nela.
Navegação Privativa
O recurso de navegação privativa do Firefox permite-lhe navegar na Internet sem guardar qualquer
informação no seu computador sobre quais os sites e páginas você visitou.
Clique no botão de menu e depois em Nova janela privativa.
. 504
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Adicionar Funcionalidades ao Firefox com Complementos
Complementos são como aplicativos que você pode instalar para fazer o Firefox trabalhar do seu jeito.
Clique no botão de menu e selecione Complementos para abrir a aba do gerenciador de
complementos.
No gerenciador de complementos, selecione o painel Adicionar.
Para ver mais informações sobre um complemento ou tema, clique nele. Você pode, em seguida, clicar
no botão verde Add to Firefox para instalá-lo.
Você também pode pesquisar por complementos específicos usando a caixa de busca na parte
superior. Você pode então instalar qualquer complemento que encontrar, usando o botão Instalar.
Acesse seus favoritos, histórico, senhas e muito mais a partir de qualquer dispositivo.
Primeiro crie uma conta Firefox:
Clique no botão de menu e depois em Entrar no Sync e siga as instruções para criar sua conta.
Para criar um favorito, clique no ícone da estrela na Barra de ferramentas. A estrela ficará azul e seu
favorito será adicionado na pasta "Não organizados". Pronto!
. 505
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Dica: quer adicionar todas as abas de uma só vez? Clique com o botão direito do mouse em qualquer
aba e selecione Adicionar todas as abas.... Dê um nome a pasta e escolha onde quer guardá-la.
Clique Adicionar favoritos para finalizar.
Na janela Propriedades do favorito você pode modificar qualquer um dos seguintes detalhes:
- Nome: O nome que o Firefox exibe para os favoritos em menus.
- Pasta: Escolha em que pasta guardar seu favorito selecionando uma do menu deslizante (por
exemplo, o Menu Favoritos ou a Barra dos favoritos). Nesse menu, você também pode clicar
em Selecionar... para exibir uma lista de todas as pastas de favoritos.
- Tags: Você pode usar tags para ajudá-lo a pesquisar e organizar seus favoritos.
Quando você terminar suas modificações, clique em Concluir para fechar a caixa.
. 506
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Por padrão, os favoritos que você cria estarão localizados na pasta "Não organizados". Selecione-a na
barra lateral da janela "Biblioteca" para exibir os favoritos que você adicionou. Dê um clique duplo em um
favorito para abri-lo.
Enquanto a janela da Biblioteca está aberta, você também pode arrastar favoritos para outras pastas
como a "Menu Favoritos", que exibe seus favoritos no menu aberto pelo botão Favoritos. Se você
adicionar favoritos à pasta "Barra de favoritos", eles aparecerão nela (embaixo da Barra de navegação).
Nota: Se o botão Importar dados de outro navegador estiver desativado (cinza), pode ser que você
esteja em modo de Navegação Privativa. Desative este recurso e tente novamente.
Selecione o navegador que contém os favoritos ou outras informações que você deseja utilizar no
Firefox, e avance para a próxima página para efetivar sua escolha e completar a importação.
Se o Assistente de Importação não listar seu outro navegador, ainda é possível importar os favoritos
dele, mas primeiro será necessário exportar e salvar os favoritos como um arquivo em formato HTML.
Visite a página de ajuda de seu outro navegador se precisar de ajuda.
Abas Fixas
As abas fixas permitem-lhe manter seus aplicativos web favoritos como Facebook, Gmail e Twitter,
abertos e a apenas um clique de distância. Abas fixas são pequenas, não podem ser fechadas
acidentalmente e abrem de forma automática ao iniciar o Firefox. Este artigo mostra as funções das abas
fixas e como usá-las.
. 507
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Por que Devo Usar Abas Fixas?
A internet está cheia de sites que usamos mais como programas do que como páginas estáticas. Sites
populares como Facebook e Gmail são assim - usados para cumprir tarefas (ou evitar o cumprimento),
se atualizam sozinhos e o notificam quando são alterados. Abas fixas permitem fixar qualquer site no lado
esquerdo da barra de abas, para que esteja sempre disponível.
Quando você abre uma nova aba, o comportamento padrão do Firefox é mostrar seus sites mais
visitados ou sugeridos. Aprenda a customizar esta página para suas necessidades fixando-as ou
removendo sites, reorganizando o seu layout ou desligando completamente a página de novas abas se
você desejar.
Fixar um Site
Apenas clique no ícone de fixar na parte superior esquerda do site pra fixá-lo nessa posição da página.
. 508
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Adicionar um Site
Você também pode abrir a biblioteca de favoritos e arrastar os favoritos para a página nova aba.
Clique no botão favoritos em seguida clique em Exibir todos os favoritos para abrir a janela da
Biblioteca.
Arraste um marcador para a posição que você quer.
Remover um Site
Clique em "X" na parte superior direita do site para deletá-lo da página.
Se você, acidentalmente, remover um site, você pode desfazer isto clicando em Desfazer no topo da
página. Se muitos sites foram removidos clique em Restaurar Tudo.
Reorganizar os Sites
Clique e arraste o site para a posição que você deseja. Ele será "fixado" a esta nova posição.
. 509
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Você também pode desabilitar completamente se quiseres prevenir que outras pessoas possam
reexibir suas abas:
Na Barra de endereços, digite about:config e pressione Enter.
O aviso "As modificações destas configurações avançadas pode prejudicar a estabilidade, a segurança
e o desempenho deste aplicativo" da página about:config poderá aparecer. Clique em Serei cuidadoso,
prometo! para continuar.
Digite browser.newtab.url na caixa de pesquisa acima Localizar:.
Dê um clique duplo em browser.newtab.url para mudar a url de about:newtab para about:blank
Clique em OK e feche a aba about:config.
Quando você abre uma aba no Firefox, você pode ver várias miniaturas de diferentes sites. Eles são
chamados Sugestões.
Eles incluem sites visitados recentemente ou frequentemente, juntamente com informações da Mozilla
e conteúdo patrocinado.
Diretório de Sugestões
Inicialmente os usuários do novo Firefox recebem um conjunto de sugestões de sites. Depois eles são
substituídas por Histórico de Sugestões.
Histórico de Sugestões
Histórico de Sugestões são escolhidos com base nos sites recentemente e frequentemente visitados
em seu histórico de navegação.
Sugestões Aprimoradas
Para usuários com sugestões existentes (Histórico de Sugestões) em uma nova página, o Firefox
substitui a imagem padrão por uma imagem melhor. A Sugestão Aprimorada é exibida apenas para sites
que aparecem na nova página do usuário com base em seu histórico de navegação. A melhor imagem é
fornecida pelo site ou parceiro e pode incluir um logotipo mais uma imagem de rolagem.
Sugestões Patrocinados
Qualquer Sugestão incluída por conta de uma relação comercial com a Mozilla foram claramente
designadas por Patrocinadores:
. 510
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
compartilha números agregados com os parceiros sobre o número de impressões, cliques, e esconde seu
próprio conteúdo recebido.
Como faço para Ativar / Desativar?
Você pode desativar Sugestões abrindo uma nova aba e clicando no ícone da engrenagem no canto
superior direito página. Selecione {Clássico} para mostrar apenas o Histórico de Sugestões, ou {Em
branco}, para desativar as Sugestões.
Atalhos de Teclado
Navegação
Comando Atalho
Alt + ←
Voltar
Backspace
Alt + →
Avançar
Shift + Backspace
Página inicial Alt + Home
Abrir arquivo Ctrl + O
F5
Atualizar a página
Ctrl + R
Ctrl + F5
Atualizar a página (ignorar o cache)
Ctrl + Shift + R
Parar o carregamento Esc
Página Atual
Comando Atalho
Ir para o final da página End
Ir para o início da página Home
Ir para o próximo frame F6
Ir para o frame anterior Shift + F6
Imprimir Ctrl + P
Salvar página como Ctrl + S
Mais zoom Ctrl + +
Menos zoom Ctrl + -
Tamanho normal Ctrl + 0
. 511
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Editando
Comando Atalho
Copiar Ctrl + C
Recortar Ctrl + X
Apagar Del
Colar Ctrl + V
Colar (como texto simples) Ctrl + Shift + V
Refazer Ctrl + Y
Selecionar tudo Ctrl + A
Desfazer Ctrl + Z
Pesquisa
Comando Atalho
Localizar Ctrl + F
F3
Localizar próximo
Ctrl + G
Shift + F3
Localizar anterior
Ctrl + Shift + G
Ctrl + K
Barra de pesquisa
Ctrl + E
Alt + ↑
Selecionar ou gerenciar mecanismos de
Alt + ↓
pesquisa
F4
Ctrl + Shift + W
Fechar janela
Alt + F4
. 512
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Move a aba
em foco para Ctrl + Shift +Page Up
Esquerda
Move a aba
Ctrl + Shift +Page
em foco para
Down
Direita
Move a aba
em foco para Ctrl + Home
o início
Move a aba
em foco para Ctrl + End
o final
Nova Janela
Ctrl + Shift + P
Privada
Ctrl + Tab
Próxima aba
Ctrl + Page Down
Abrir - no campo de
endereço em Alt + Enter endereço ou no
uma nova aba campo de busca
Desfazer
Ctrl + Shift + T
fechar aba
Desfazer
Ctrl + Shift + N
fechar janela
Selecionar
Ctrl + 1to8
abas de 1 a 8
Selecione a
Ctrl + 9
última aba
Visualizar
Grupo de Ctrl + Shift + E
abas
Fechar a
Visualização
Esc
do Grupo de
abas
Próximo
- apenas para alguns
Grupo de Ctrl + `
layouts de teclado
abas
. 513
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Grupo de - apenas para alguns
Ctrl + Shift + `
abas anterior layouts de teclado
Histórico
Comando Atalho
Favoritos
Comando Atalho
Ctrl + B
Painel Favoritos
Ctrl + I
Atalhos de Mouse
Comando Atalho
. 514
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Abrir em nova Aba em primeiro Ctrl+Shift+Botão esquerdo
plano* Shift+Botão do meio
Questões
Gabarito
01.A / 02.Certo
Comentários
01. Resposta: A
Browser é um programa desenvolvido para permitir a navegação pela web, tendo como um dos seus
principais representantes o Mozilla Firefox.
GOOGLE CHROME
Visão Geral46
O Google Chrome é um navegador da web rápido, simples e seguro, desenvolvido para a web
moderna. É iniciado da sua área de trabalho em segundos quando você clica duas vezes em seu ícone.
O Google Chrome é adaptado ao mecanismo V8, um mecanismo poderoso de JavaScript desenvolvido
para executar aplicativos complexos da web com bastante rapidez.
Você pode digitar pesquisas e endereços da web na barra combinada de pesquisas e endereços do
Google Chrome, chamada Omnibox.
46
Fonte: https://www.google.com/chrome/browser/features.html#speed
. 515
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Omnibox do Google Chrome.
A omnibox fornece sugestões para pesquisas e endereços da web enquanto você digita, bem como
uma funcionalidade de preenchimento automático para ajudar a obter aquilo que você procura com
apenas alguns toques de tecla.
O Google Chrome conta com a tecnologia de mecanismo de renderização de código aberto WebKit e
carrega páginas da web rapidamente.
Navegação Segura
O Google Chrome mostrará uma mensagem de aviso antes de você visitar um site suspeito que possa
conter malware ou phishing.
. 516
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Com a tecnologia Navegação segura ativada no Google Chrome, caso encontre um site suspeito de
conter phishing ou malware durante sua navegação na web, você receberá uma página de aviso, como
a página acima.
Um ataque de phishing acontece quando alguém se passa por outra pessoa para persuadir você a
compartilhar informações pessoais ou sigilosas, especialmente usando um site da web falso. Por sua vez,
um malware é um software instalado na sua máquina, normalmente sem seu conhecimento, que é
projetado para danificar seu computador ou roubar informações da sua máquina.
Validação de Autenticidade
A tecnologia de validação de autenticidade ajuda a impedir que um malware se instale em seu
computador ou use aquilo que acontece em uma guia do navegador para afetar o que acontece na outra.
O processo de validação de autenticidade adiciona uma camada complementar de segurança contra
páginas da web maliciosas que tentam instalar programas em seu computador, monitorar suas atividades
na web ou roubar informações confidenciais de seu disco rígido.
Atualizações Automáticas
Para garantir que você tenha a mais recente atualização de segurança, o Google Chrome verifica
regularmente se há atualizações, de modo a assegurar que o navegador esteja sempre atualizado. A
verificação de atualização garante que sua versão do Google Chrome seja automaticamente atualizada
com os últimos recursos de segurança e correções, sem que seja necessária qualquer ação de sua parte.
Privacidade
Preferências de Privacidade
Você pode controlar todas as suas preferências de privacidade no menu do Google Chrome. Basta
selecionar "Configurações", clicar em "Mostrar configurações avançadas" e ajustar a seção "Privacidade".
. 517
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Como Limpar Dados de Navegação
Com o Google Chrome, você pode limpar seus dados de navegação a qualquer momento, de forma
que essas informações não fiquem armazenadas em seu navegador, incluindo os históricos de
navegação e de downloads, cookies, senhas salvas e dados de formulários salvos.
Aplicativos
Os aplicativos da Chrome Web Store utilizam novas e poderosas tecnologias da web para oferecer a
você as melhores experiências de produtividade, educação e jogos, sempre com apenas um clique na
página "Nova guia".
. 518
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Agora, é possível adicionar novos usuários ao Google Chrome. A adição de novos usuários permite
que cada um tenha sua própria experiência com o Google Chrome e faça login no navegador para
sincronizar suas coisas.
Basta ir para "Opções" ("Preferências" no Mac), clicar em "Coisas pessoais" e em "Adicionar novo
usuário".
Extensões
Extensões são ferramentas personalizadas que permitem fazer mais com o Google Chrome, como,
por exemplo, controlar suas músicas, fazer capturas de tela e compartilhar sites com amigos, não importa
onde você esteja na web.
Temas
É fácil deixar o Google Chrome mais atraente. Você pode instalar temas criados pelos principais
artistas da Chrome Web Store ou pode criar seu próprio tema no mychrometheme.com e compartilhá-lo
com amigos.
Personalização
O login no Google Chrome leva seus favoritos, aplicativos, histórico e outras configurações para todos
os seus dispositivos. Tudo o que você atualiza em um dispositivo é atualizado instantaneamente nos
outros, e seus dados do Chrome ficam seguros se alguma coisa acontece com seu computador. Acesse
o menu de chave inglesa e selecione “Fazer login no Chrome…”
Aplicativos
Adicione um aplicativo em um computador. Acesse-o em todos os seus computadores.
Preenchimento Automático
Preencha formulários mais rapidamente em todos os seus computadores.
Temas
Adicione cores a seu Google Chrome e leve-as com você.
Senhas
Recupere suas senhas salvas sempre que precisar.
. 519
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Extensões
Use seus recursos personalizados em todos os computadores.
Favoritos
Acesse rapidamente seus sites favoritos, onde quer que você esteja.
Pesquisa
Comece a digitar sua consulta de pesquisa na caixa de pesquisa e você verá sua consulta na omnibox
(barra de endereço localizada na parte superior da janela do navegador). Você também pode digitar um
URL para navegar em uma página da Web.
Observação: você também pode pesquisar diretamente na omnibox.
Seu provedor de pesquisa padrão tem a opção de personalizar a página "Nova guia". Se o Google for
seu provedor de pesquisa padrão, você verá um logotipo e uma caixa de pesquisa como
em www.google.com.br. Se seu provedor de pesquisa padrão não for o Google, você poderá ver um
layout diferente na página "Nova guia".
Mais visitados
Miniaturas dos websites que você visita com frequência aparecem abaixo da caixa de pesquisa. Basta
clicar em uma miniatura para visitar o site.
Para remover um site visitado com frequência, passe o mouse sobre a miniatura e clique no ícone X,
no canto superior direito da miniatura.
Aplicativos
Windows, Mac e Linux.
Os ícones dos aplicativos que você instalou pela Chrome Web Store podem ser acessados clicando
no favorito Aplicativos na barra de favoritos. Na página "Aplicativos do Google Chrome", basta clicar em
um ícone para abrir o aplicativo. Caso você não veja o favorito do aplicativo, clique com o botão direito do
mouse na barra de favoritos e clique em Mostrar atalho para aplicativos.
47
Fonte: https://support.google.com/chrome/topic/14678?hl=pt-BR&ref_topic=3434340
. 520
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Se você instalou aplicativos do Google Chrome em outro computador, pode Fazer login no Google
Chrome e ativar a sincronização para adicionar automaticamente esses aplicativos à página "Aplicativos
do Google Chrome" no computador que está usando.
Para modificar a forma com que o aplicativo deve ser aberto, clique com o botão direito do mouse no
ícone do aplicativo e selecione "Abrir como guia normal", "Abrir como guia fixada", "Abrir como janela" ou
"Abrir tela cheia". Para realizar configurações adicionais, clique com o botão direito do mouse no aplicativo
e selecione "Opções".
Para desinstalar um aplicativo do Google Chrome, clique com o botão direito do mouse no aplicativo e
selecione Remover do Google Chrome.
Barra de favoritos
Por padrão, suas páginas da Web favoritas são exibidas no topo da página "Nova guia".
Ícone Descrição
Os sites adicionados aos marcadores
Colar e Pesquisar
Realce uma palavra ou uma expressão e copie-a.
Clique com o botão direito do mouse na barra de endereço no ecrã. Em um Mac, clique na barra de
endereço com a tecla Control premida.
Clique em Colar e pesquisar.
. 521
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Pesquisar por Voz
Pode iniciar uma pesquisa ou outros comandos de voz no Chrome ao dizer "Ok Google" em uma
página da Pesquisa Google ou em uma página novo separador. Quando diz "Ok Google", o Chrome envia
uma gravação de áudio da sua pesquisa por voz para o Google.
Organizar Guias
É possível reorganizar as guias com facilidade na parte superior da janela do navegador ou em uma
nova janela.
Reordenar as Guias
Clique em uma guia e arraste-a para uma posição diferente na parte superior da janela do navegador.
Uma guia fixada aparecerá do lado esquerdo da janela do navegador. Diferentemente das outras guias,
ela será menor em tamanho e mostrará apenas o ícone do site.
- Clique no ícone junto ao último separador, que abre a página Novo separador.
- Para abrir um link em um novo separador, prima Ctrl (Windows e Linux) no teclado ao clicar no link.
Os separadores relacionados são agrupados.
. 522
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
- Pretende que a mesma página Web seja aberta em vários separadores? Clique com o botão direito
do mouse no separador que contém a página Web em questão e selecione Duplicar.
- Experimente estes atalhos de teclado: Ctrl+T (Windows e Linux);
. 523
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
- Arrastar um link para uma área em branco na faixa de separadores: abre o link em um separador
novo.
- Arrastar um separador para fora da faixa de separadores: abre o separador em uma janela nova.
- Arrastar um separador da faixa de separadores para uma janela existente: abre o separador na
janela existente.
- Pressionar Esc enquanto arrasta um separador: repõe o separador na sua posição original.
- Ctrl+1 a Ctrl+8: muda para o separador com a posição correspondente ao número na faixa de
separadores.
- Ctrl+9: muda para o último separador.
- Ctrl+Tab ou Ctrl+PgDown: muda para o separador seguinte.
- Ctrl+Shift+Tab ou Ctrl+PgUp: muda para o separador anterior.
- Alt+F4 ou Ctrl + Shift + W: fecha a janela atual.
- Ctrl+W ou Ctrl+F4: fecha o separador ou a janela de contexto atual.
- Clicar em um separador com o botão do meio do mouse (ou a roda do mouse): fecha o
separador em que clicou.
- Clicar com o botão direito do mouse ou clicar e manter premida a seta de Retrocesso ou
Avanço da barra de ferramentas do navegador: apresenta o histórico de navegação no separador.
- Pressionar Retrocesso ou Alt e a seta para a esquerda simultaneamente: vai para a página
anterior do histórico de navegação do separador.
- Pressionar Shift+Retrocesso ou Alt e a seta para a direita simultaneamente: vai para a página
seguinte do histórico de navegação do separador.
- Pressionar Ctrl e clicar na seta de Retrocesso, na seta de Avanço ou no botão Ir da barra de
ferramentas. Em alternativa, clicar em um dos botões com o botão do meio do mouse (ou a roda
do mouse): abre o destino do botão em um novo separador em segundo plano.
- Fazer duplo clique na área em branco da faixa de separadores: maximiza ou minimiza a janela.
- Alt+Home: abre a página inicial na janela atual.
Os cookies (arquivos criados pelos websites) e o cache do navegador (que ajuda a carregar as páginas
mais rapidamente), facilitam sua navegação na Web.
A limpeza dos cookies e do cache do seu navegador exclui as configurações do website (como nomes
de usuários e senhas), e alguns sites podem ficar mais lentos porque todas as imagens precisam ser
carregadas novamente.
Internet Explorer
Firefox
Para deletar todos os cookies armazenados no seu computador ou abrir a janela de cookies, conforme
explicado acima e use o botão Remover todos os cookies, ou então faça o seguinte::
Clique no menu , depois em Histórico e finalmente em Limpar Histórico Recente....
. 524
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Em Limpar este período escolha Tudo.
Clique na setinha logo abaixo para abrir os Detalhes para mostrar a lista de itens do histórico.
Selecione Cookies e confira se os outros itens que você quer manter não estão selecionados.
Clique em Limpar Agora para excluir os cookies e feche a janela de Histórico Recente.
Google Chrome
Abra o Google Chrome.
Na barra de ferramentas do seu navegador, clique no menu do Chrome Menu.
Clique em Mais ferramentas > Limpar dados de navegação.
Na caixa exibida, clique nas caixas de seleção "Cookies e outros dados de site e plug-in" e "Imagens
e arquivos armazenados em cache".
Use o menu localizado na parte superior para selecionar a quantidade de dados que você deseja
excluir. Escolha desde o começo para excluir tudo.
Clique em Limpar dados de navegação.
Questões
(A) Google Chrome, em português, e digitou na linha de endereço chrome://configuracoes para alterar
o local de downloads.
(B) Google Chrome, em português, e digitou na linha de endereço chrome://history para ter acesso ao
serviço de limpar os dados de navegação.
(C) Google Chrome, em português, e digitou na linha de endereço chrome://maps para acessar o
Google Maps.
(D) Mozilla Firefox, em português, e pressionou as teclas CTRL + H para limpar os dados de
navegação.
(E) Mozilla Firefox, em português, e digitou na linha de endereço mozilla/preferencias para alterar o
local de downloads.
03. (INSS - Analista - FUNRIO) Google é uma empresa multinacional de serviços online e software
dos Estados Unidos, que hospeda e desenvolve uma série de serviços e produtos baseados na Internet.
Muito conhecido pela sua ferramenta de pesquisa na Web, o Google possui um navegador de Internet
denominado:
. 525
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
(A) Android.
(B) Browser.
(C) Chrome.
(D) Google+.
(D) Safari.
Gabarito
Comentários
01. Resposta: E
Clicando no canto superior direito do Google Chrome ==> Personalizar e controlar o Google Chrome
(reticências na vertical) ==> Mais ferramentas ==> Extensões, você terá acesso à lista de extensões
instaladas no seu navegador, que podem estar ativadas ou não.
Você pode ativá-las, desativá-las ou excluí-las.
Caso queira conhecer mais extensões, vá até o final da lista e clique na opção Obter mais extensões.
Um exemplo desses Pequenos programas que modificam as funcionalidades do navegador é o
AdBlock que bloqueia os anúncios das páginas.
02. Resposta: B
Nos navegadores de Internet, o usuário pode acessar as configurações e ajustar os itens conforme a
sua necessidade.
No Google Chrome, mesmo sendo em versão português, os comandos são em inglês.
Acessando na linha de endereço o link chrome://history, ele poderá consultar o histórico da navegação
e também limpar os dados armazenados, através da opção disponível no lado esquerdo da janela exibida.
O atalho direto para excluir os dados armazenados pelo navegador é Ctrl+Shift+Del.
03. Resposta: C
O navegador de Internet da empresa Google é o Google Chrome.
Android é um sistema operacional, Browser são navegadores, Google+ é a rede social da Google e
Safari é o navegador de Internet da Apple.
SEGURANÇA DA INFORMAÇÂO48
A informação é um ativo49 que, como qualquer outro é importante e essencial para os negócios de
uma organização, e deve ser adequadamente protegida. A informação é encarada, atualmente, como um
dos recursos mais importantes de uma organização, contribuindo decisivamente para uma maior ou
menor competitividade.
De fato, com o aumento da concorrência de mercado, tornou-se vital melhorar a capacidade de decisão
em todos os níveis. Como resultado deste significante aumento da interconectividade, a informação está
agora exposta a um crescente número e a uma grande variedade de ameaças e vulnerabilidades.
48
Fonte: http://www.profissionaisti.com.br
49
Todos os itens da organização onde informações são criadas, processadas, armazenadas, transmitidas ou descartadas.
. 526
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Portanto, faz-se necessária a implementação de políticas de segurança da informação que busquem
reduzir as chances de fraudes ou perda de informações.
A Política de Segurança da Informação (PSI) é um documento que deve conter um conjunto de
normas, métodos e procedimentos, os quais devem ser comunicados a todos os funcionários, bem como
analisado e revisado criticamente, em intervalos regulares ou quando mudanças se fizerem necessárias.
É o SGSI (Sistema de Gestão de Segurança da Informação) que vai garantir a viabilidade e o uso dos
ativos somente por pessoas autorizadas e que realmente necessitam delas para realizar suas funções
dentro da empresa.50
Para se elaborar uma Política de Segurança da Informação, deve se levar em consideração a NBR
ISO/IEC 27001:2005, que é uma norma de códigos de práticas para a gestão de segurança da
informação, onde podem ser encontradas as melhores práticas para iniciar, implementar, manter e
melhorar a gestão de segurança da informação em uma organização.
Segurança da Informação para a ABNT NBR ISO/IEC 17799:2005, é a proteção da informação de
vários tipos de ameaças para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar
o retorno sobre os investimentos e as oportunidades de negócio. Para Campos51, um sistema de
segurança da informação baseia-se em três princípios básicos: Confidencialidade, Integridade e
Disponibilidade (CID):
Confidencialidade: é a garantia de que a informação é acessível somente por pessoas autorizadas a
terem acesso52. Caso a informação seja acessada por uma pessoa não autorizada, intencionalmente ou
não, ocorre a quebra da confidencialidade. A quebra desse sigilo pode acarretar danos inestimáveis para
a empresa ou até mesmo para uma pessoa física. Um exemplo seria o furto do número e da senha do
cartão de crédito, ou até mesmo, dados da conta bancária de uma pessoa.
Integridade: é a garantia da exatidão e completeza da informação e dos métodos de processamento5.
Garantir a integridade é permitir que a informação não seja modificada, alterada ou destruída sem
autorização, que ela seja legítima e permaneça consistente53. Quando a informação é alterada, falsificada
ou furtada, ocorre à quebra da integridade. A integridade é garantida quando se mantém a informação no
seu formato original.
Disponibilidade: é a garantia de que os usuários autorizados obtenham acesso à informação e aos
ativos correspondentes sempre que necessário5. Quando a informação está indisponível para o acesso,
ou seja, quando os servidores estão inoperantes por conta de ataques e invasões, considera-se um
incidente de segurança da informação por quebra de disponibilidade. Mesmo as interrupções involuntárias
de sistemas, ou seja, não intencionais, configuram quebra de disponibilidade.
Podemos acrescentar ainda:
Autenticidade: visa estabelecer a validade da transmissão da mensagem e do seu remetente. O
objetivo é que o destinatário possa comprovar a origem e autoria de um determinado documento.
Não repúdio: visa garantir que o autor não negue ter criado e assinado o documento.
50
FONTES, E. Praticando a Segurança da Informação. Rio de Janeiro: Brasport, 2008.
51
CAMPOS, A. Sistemas de Segurança da Informação. 2 ed. Florianopolis: Visual Books, 2007.
52
NBR ISO/IEC 27002:2005
53
DANTAS, M. Segurança da Informação: Uma Abordagem Focada em Gestão de Riscos. 1 ed. Olinda: Livro rápido, 2011.
54
FREITAS, F; ARAUJO, M. Políticas de Segurança da Informação: Guia prático para elaboração e implementação. 2ed. Rio de Janeiro: Ciência Moderna LTDA,
2008
. 527
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Elaborando a Política de Segurança
Para Ferreira e Araújo (2008), deve-se formar um comitê de segurança da informação, constituído por
profissionais de diversos departamentos, como informática, jurídico, engenharia, infraestrutura, recursos
humanos e outro que for necessário. O comitê será responsável por divulgar e estabelecer os
procedimentos de segurança, se reunindo periodicamente, ou a qualquer momento conforme requerido
pelas circunstancias, com o objetivo de manter a segurança em todas as áreas da organização. “Convêm
que a política de segurança da informação tenha um gestor que tenha responsabilidade de gestão
aprovada para desenvolvimento, análise crítica e avaliação da política de segurança da informação”.
(ISSO/IEC 27002:2005, 2005. P. 9).
Segurança na Internet55
A Internet já está presente no cotidiano de grande parte da população e, provavelmente para estas
pessoas, seria muito difícil imaginar como seria a vida sem poder usufruir das diversas facilidades e
oportunidades trazidas por esta tecnologia. Por meio da Internet você pode:
- Encontrar antigos amigos, fazer novas amizades, encontrar pessoas que compartilham seus gostos
e manter contato com amigos e familiares distantes;
- Acessar sites de notícias e de esportes, participar de cursos à distância, pesquisar assuntos de
interesse e tirar dúvidas em listas de discussão;
- Efetuar serviços bancários, como transferências, pagamentos de contas e verificação de extratos;
- Fazer compras em supermercados e em lojas de comércio eletrônico, pesquisar preços e verificar a
opinião de outras pessoas sobre os produtos ou serviços ofertados por uma determinada loja;
- Acessar sites dedicados a brincadeiras, passatempos e histórias em quadrinhos, além de grande
variedade de jogos, para as mais diversas faixas etárias;
- Enviar a sua declaração de Imposto de Renda, emitir boletim de ocorrência, consultar os pontos em
sua carteira de habilitação e agendar a emissão de passaporte;
- Consultar a programação das salas de cinema, verificar a agenda de espetáculos teatrais, exposições
e shows e adquirir seus ingressos antecipadamente;
- Consultar acervos de museus e sites dedicados à obra de grandes artistas, onde é possível conhecer
a biografia e as técnicas empregadas por cada um.
Estes são apenas alguns exemplos de como você pode utilizar a Internet para facilitar e melhorar a
sua vida. Aproveitar esses benefícios de forma segura, entretanto, requer que alguns cuidados sejam
tomados e, para isto, é importante que você esteja informado dos riscos aos quais está exposto para que
possa tomar as medidas preventivas necessárias. Alguns destes riscos são:
Acesso aos conteúdos impróprios ou ofensivos: ao navegar você pode se deparar com páginas que
contenham pornografia, que atentem contra a honra ou que incitem o ódio e o racismo.
Contato com pessoas mal-intencionadas: existem pessoas que se aproveitam da falsa sensação de
anonimato da Internet para aplicar golpes, tentar se passar por outras pessoas e cometer crimes como,
por exemplo, estelionato, pornografia infantil e sequestro.
Furto de identidade: assim como você pode ter contato direto com impostores, também pode ocorrer
de alguém tentar se passar por você e executar ações em seu nome, levando outras pessoas a
acreditarem que estão se relacionando com você, e colocando em risco a sua imagem ou reputação.
55
Fonte: http://cartilha.cert.br/seguranca/
. 528
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Furto e perda de dados: os dados presentes em seus equipamentos conectados à Internet podem ser
furtados e apagados, pela ação de ladrões, atacantes e códigos maliciosos.
Invasão de privacidade: a divulgação de informações pessoais pode comprometer a sua privacidade,
de seus amigos e familiares e, mesmo que você restrinja o acesso, não há como controlar que elas não
serão repassadas. Além disto, os sites costumam ter políticas próprias de privacidade e podem alterá-las
sem aviso prévio, tornando público aquilo que antes era privado.
Divulgação de boatos: as informações na Internet podem se propagar rapidamente e atingir um grande
número de pessoas em curto período de tempo. Enquanto isto pode ser desejável em certos casos,
também pode ser usado para a divulgação de informações falsas, que podem gerar pânico e prejudicar
pessoas e empresas.
Dificuldade de exclusão: aquilo que é divulgado na Internet nem sempre pode ser totalmente excluído
ou ter o acesso controlado. Uma opinião dada em um momento de impulso pode ficar acessível por tempo
indeterminado e pode, de alguma forma, ser usada contra você e acessada por diferentes pessoas, desde
seus familiares até seus chefes.
Dificuldade de detectar e expressar sentimentos: quando você se comunica via Internet não há como
observar as expressões faciais ou o tom da voz das outras pessoas, assim como elas não podem observar
você (a não ser que vocês estejam utilizando webcams e microfones). Isto pode dificultar a percepção do
risco, gerar mal-entendido e interpretação dúbia.
Dificuldade de manter sigilo: no seu dia a dia é possível ter uma conversa confidencial com alguém e
tomar cuidados para que ninguém mais tenha acesso ao que está sendo dito. Na Internet, caso não sejam
tomados os devidos cuidados, as informações podem trafegar ou ficar armazenadas de forma que outras
pessoas tenham acesso ao conteúdo.
Uso excessivo: o uso desmedido da Internet, assim como de outras tecnologias, pode colocar em risco
a sua saúde física, diminuir a sua produtividade e afetar a sua vida social ou profissional.
Plágio e violação de direitos autorais: a cópia, alteração ou distribuição não autorizada de conteúdos
e materiais protegidos pode contrariar a lei de direitos autorais e resultar em problemas jurídicos e em
perdas financeiras.
Outro grande risco relacionado ao uso da Internet é o de você achar que não corre riscos, pois supõe
que ninguém tem interesse em utilizar o seu computador (ou qualquer outro dispositivo computacional) ou
que, entre os diversos computadores conectados à Internet, o seu dificilmente será localizado. É
justamente este tipo de pensamento que é explorado pelos atacantes, pois, ao se sentir seguro, você
pode achar que não precisa se prevenir.
Esta ilusão, infelizmente, costuma terminar quando os primeiros problemas começam a acontecer.
Muitas vezes os atacantes estão interessados em conseguir acesso às grandes quantidades de
computadores, independentes de quais são, e para isto, podem efetuar varreduras na rede e localizar
grande parte dos computadores conectados à Internet, inclusive o seu.
Um problema de segurança em seu computador pode torná-lo indisponível e colocar em risco a
confidencialidade e a integridade dos dados nele armazenados. Além disto, ao ser comprometido, seu
computador pode ser usado para a prática de atividades maliciosas como, por exemplo, servir de
repositório para dados fraudulentos, lançar ataques contra outros computadores (e assim esconder a real
identidade e localização do atacante), propagar códigos maliciosos e disseminar spam.
O primeiro passo para se prevenir dos riscos relacionados ao uso da Internet é estar ciente de que ela
não tem nada de "virtual". Tudo o que ocorre ou é realizado por meio da Internet é real: os dados são
reais e as empresas e pessoas com quem você interage são as mesmas que estão fora dela. Desta
forma, os riscos aos quais você está exposto ao usá-la são os mesmos presentes no seu dia a dia e os
golpes que são aplicados por meio dela são similares àqueles que ocorrem na rua ou por telefone.
É preciso, portanto, que você leve para a Internet os mesmos cuidados e as mesmas preocupações
que você tem no seu dia a dia, como por exemplo: visitar apenas lojas confiáveis, não deixar públicos
dados sensíveis, ficar atento quando "for ao banco" ou "fizer compras", não passar informações a
estranhos, não deixar a porta da sua casa aberta, etc.
Para tentar reduzir os riscos e se proteger é importante que você adote uma postura preventiva e que
a atenção com a segurança seja um hábito incorporado à sua rotina, independente de questões como
local, tecnologia ou meio utilizado.
A norma ISO 27001 estabelece diretrizes e princípios gerais para se iniciar, implementar, manter e
melhorar a gestão de segurança da informação em uma organização. Essa norma possui uma seção
introdutória sobre o processo de avaliação e tratamento de riscos e está dividida em onze seções
. 529
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
específicas, que são: política de segurança da informação; organização da segurança da informação;
gestão de ativos; segurança em recursos humanos; segurança física e do ambiente; gestão das
operações e comunicações; controle de acesso; aquisição, desenvolvimento e manutenção de sistemas
de informação; gestão de incidentes de segurança da informação; gestão da continuidade do negócio, e
conformidade. Essas seções totalizam trinta e nove categorias principais de segurança, e cada categoria
contém um objetivo de controle e um ou mais controles que podem ser aplicados, bem como algumas
diretrizes e informações adicionais para a sua implementação. Para Fontes e Araújo (2008), o sistema de
gestão de segurança da informação é o resultado da sua aplicação planejada, diretrizes, políticas,
procedimentos, modelos e outras medidas administrativas que, de forma conjunta, definem como são
reduzidos os riscos para a segurança da informação.
Códigos Maliciosos
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações
danosas e atividades maliciosas em um computador. Algumas das diversas formas como os códigos
maliciosos podem infectar ou comprometer um computador são:
- Pela exploração de vulnerabilidades existentes nos programas instalados;
- Pela auto execução de mídias removíveis infectadas, como pen-drives;
- Pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis;
- Pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos
maliciosos;
- Pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas,
via mídias removíveis, em páginas Web ou diretamente de outros computadores (através do
compartilhamento de recursos).
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no
computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada
usuário.
Os principais motivos que levam um atacante a desenvolver e a propagar códigos maliciosos são a
obtenção de vantagens financeiras, a coleta de informações confidenciais, o desejo de autopromoção e
o vandalismo. Além disto, os códigos maliciosos são muitas vezes usados como intermediários e
possibilitam a prática de golpes, a realização de ataques e a disseminação de spam.
Vírus
Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se
propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da
execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é
preciso que um programa já infectado seja executado.
O principal meio de propagação de vírus costumava ser os disquetes. Com o tempo, porém, estas
mídias caíram em desuso e começaram a surgir novas maneiras, como o envio de e-mail. Atualmente,
as mídias removíveis tornaram-se novamente o principal meio de propagação, não mais por disquetes,
mas, principalmente, pelo uso de pen-drives.
Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e
executando uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos
durante certos períodos, entrando em atividade apenas em datas específicas. Alguns dos tipos de vírus
mais comuns são:
Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo conteúdo tenta induzir
o usuário a clicar sobre este arquivo, fazendo com que seja executado. Quando entra em ação, infecta
arquivos e programas e envia cópias de si mesmo para os e-mails encontrados nas listas de contatos
gravadas no computador.
Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar
uma página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em
formato HTML. Pode ser automaticamente executado, dependendo da configuração do navegador Web e
do programa leitor de e-mails do usuário.
Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar
arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o
Microsoft Office (Excel, Word e PowerPoint, entre outros).
. 530
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Vírus de telefone celular: vírus que se propaga de celular para celular por meio da
tecnologia bluetooth ou de mensagens MMS (Multimedia Message Service). A infecção ocorre quando
um usuário permite o recebimento de um arquivo infectado e o executa. Após infectar o celular, o vírus
pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da agenda, efetuar ligações
telefônicas e drenar a carga da bateria, além de tentar se propagar para outros celulares.
Spam
Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para
um grande número de pessoas. Quando este tipo de mensagem possui conteúdo exclusivamente
comercial também é referenciado como UCE (Unsolicited Commercial E-mail).
O spam em alguns pontos se assemelha a outras formas de propaganda, como a carta colocada na
caixa de correio, o panfleto recebido na esquina e a ligação telefônica ofertando produtos. Porém, o que
o difere é justamente o que o torna tão atraente e motivador para quem o envia (spammer): ao passo que
nas demais formas o remetente precisa fazer algum tipo de investimento, o spammer necessita investir
muito pouco, ou até mesmo nada, para alcançar os mesmos objetivos e em uma escala muito maior.
Desde o primeiro spam registrado e batizado como tal, em 1994, essa prática tem evoluído,
acompanhando o desenvolvimento da Internet e de novas aplicações e tecnologias. Atualmente, o envio
de spam é uma prática que causa preocupação, tanto pelo aumento desenfreado do volume de
mensagens na rede, como pela natureza e pelos objetivos destas mensagens.
Spams estão diretamente associados a ataques à segurança da Internet e do usuário, sendo um dos
grandes responsáveis pela propagação de códigos maliciosos, disseminação de golpes e venda ilegal de
produtos.
Algumas das formas como você pode ser afetado pelos problemas causados pelos spams são:
Perda de mensagens importantes: devido ao grande volume de spam recebido, você corre o risco de
não ler mensagens importantes, lê-las com atraso ou apagá-las por engano.
Conteúdo impróprio ou ofensivo: como grande parte dos spams são enviados para conjuntos aleatórios
de endereços de e-mail, é bastante provável que você receba mensagens cujo conteúdo considere
impróprio ou ofensivo.
Gasto desnecessário de tempo: para cada spam recebido, é necessário que você gaste um tempo
para lê-lo, identificá-lo e removê-lo da sua caixa postal, o que pode resultar em gasto desnecessário de
tempo e em perda de produtividade.
Não recebimento de e-mails: caso o número de spams recebidos seja grande e você utilize um serviço
de e-mail que limite o tamanho de caixa postal, você corre o risco de lotar a sua área de e-mail e, até que
consiga liberar espaço, ficará impedido de receber novas mensagens.
Classificação errada de mensagens: caso utilize sistemas de filtragem com
regras antispam ineficientes, você corre o risco de ter mensagens legítimas classificadas como spam e
que, de acordo com as suas configurações, podem ser apagadas, movidas para quarentena ou
redirecionadas para outras pastas de e-mail.
Independentemente do tipo de acesso à Internet usado, é o destinatário do spam quem paga pelo
envio da mensagem. Os provedores, para tentar minimizar os problemas, provisionam mais recursos
computacionais e os custos derivados acabam sendo transferidos e incorporados ao valor mensal que os
usuários pagam.
Alguns dos problemas relacionados a spam que provedores e empresas costumam enfrentar são:
Impacto na banda: o volume de tráfego gerado pelos spams faz com que seja necessário aumentar a
capacidade dos links de conexão com a Internet.
Má utilização dos servidores: boa parte dos recursos dos servidores de e-mail, como tempo de
processamento e espaço em disco, são consumidos no tratamento de mensagens não solicitadas.
Inclusão em listas de bloqueio: um provedor que tenha usuários envolvidos em casos de envio
de spam pode ter a rede incluída em listas de bloqueio, o que pode prejudicar o envio de e-mails por parte
dos demais usuários e resultar em perda de clientes.
Investimento extra em recursos: os problemas gerados pelos spams fazem com que seja necessário
aumentar os investimentos, para a aquisição de equipamentos e sistemas de filtragem e para a
contratação de mais técnicos especializados na sua operação.
Os spammers utilizam diversas técnicas para coletar endereços de e-mail, desde a compra de bancos
de dados até a produção de suas próprias listas, geradas a partir de:
Ataques de dicionário: consistem em formar endereços de e-mail a partir de listas de nomes de
pessoas, de palavras presentes em dicionários e/ou da combinação de caracteres alfanuméricos.
Códigos maliciosos: muitos códigos maliciosos são projetados para varrer o computador infectado em
busca de endereços de e-mail que, posteriormente, são repassados para os spammers.
. 531
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Harvesting: consiste em coletar endereços de e-mail por meio de varreduras em páginas Web e
arquivos de listas de discussão, entre outros. Para tentar combater esta técnica, muitas páginas Web e
listas de discussão apresentam os endereços de forma ofuscada (por exemplo, substituindo o "@" por
"(at)" e os pontos pela palavra "dot"). Infelizmente, tais substituições são previstas por vários dos
programas que implementam esta técnica.
Após efetuarem a coleta, os spammers procuram confirmar a existência dos endereços de e-mail e,
para isto, costumam se utilizar de artifícios, como:
- Enviar mensagens para os endereços coletados e, com base nas respostas recebidas dos servidores
de e-mail, identificar quais endereços são válidos e quais não são;
- Incluir no spam um suposto mecanismo para a remoção da lista de e-mails, como um link ou um
endereço de e-mail (quando o usuário solicita a remoção, na verdade está confirmando para
o spammer que aquele endereço de e-mail é válido e realmente utilizado);
- Incluir no spam uma imagem do tipo Web bug, projetada para monitorar o acesso a uma
página Web ou e-mail (quando o usuário abre o spam, o Web bug é acessado e o spammer recebe a
confirmação que aquele endereço de e-mail é válido).
Worm
Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si
mesmo de computador para computador.
Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros
programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de
vulnerabilidades existentes em programas instalados em computadores.
Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de
cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de
redes e a utilização de computadores.
O processo de propagação e infecção dos worms ocorre da seguinte maneira:
Identificação dos computadores alvos: após infectar um computador, o worm tenta se propagar e
continuar o processo de infecção. Para isto, necessita identificar os computadores alvos para os quais
tentará se copiar, o que pode ser feito de uma ou mais das seguintes maneiras:
- Efetuar varredura na rede e identificar computadores ativos;
- Aguardar que outros computadores contatem o computador infectado;
- Utilizar listas, predefinidas ou obtidas na Internet, contendo a identificação dos alvos;
- Utilizar informações contidas no computador infectado, como arquivos de configuração e listas de
endereços de e-mail.
Envio das cópias: após identificar os alvos, o worm efetua cópias de si mesmo e tenta enviá-las para
estes computadores, por uma ou mais das seguintes formas:
- Como parte da exploração de vulnerabilidades existentes em programas instalados no computador
alvo;
- Anexadas a e-mails;
- Via canais de IRC (Internet Relay Chat);
- Via programas de troca de mensagens instantâneas;
- Incluídas em pastas compartilhadas em redes locais ou do tipo P2P (Peer to Peer).
Ativação das cópias: após realizado o envio da cópia, o worm necessita ser executado para que a
infecção ocorra, o que pode acontecer de uma ou mais das seguintes maneiras:
- Imediatamente após ter sido transmitido, pela exploração de vulnerabilidades em programas sendo
executados no computador alvo no momento do recebimento da cópia;
- Diretamente pelo usuário, pela execução de uma das cópias enviadas ao seu computador;
- Pela realização de uma ação específica do usuário, a qual o worm está condicionado como, por
exemplo, a inserção de uma mídia removível.
Reinício do processo: após o alvo ser infectado, o processo de propagação e infecção recomeça,
sendo que, a partir de agora, o computador que antes era o alvo passa a ser também o computador
originador dos ataques.
Bot e Botnet
Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele
seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é
. 532
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados
em computadores.
A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer via canais de IRC,
servidores Web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar
instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do
computador infectado e enviar spam.
Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode
ser controlado remotamente, sem o conhecimento do seu dono. Também pode ser chamado de spam
zombie quando o bot instalado o transforma em um servidor de e-mails e o utiliza para o envio de spam.
Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite
potencializar as ações danosas executadas pelos bots.
Quanto mais zumbis participarem da botnet mais potente ela será. O atacante que a controlar, além
de usá-la para seus próprios ataques, também pode alugá-la para outras pessoas ou grupos que desejem
que uma ação maliciosa específica seja executada.
Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques
de negação de serviço, propagação de códigos maliciosos (inclusive do próprio bot), coleta de
informações de um grande número de computadores, envio de spam e camuflagem da identidade do
atacante (com o uso de proxies instalados nos zumbis).
O esquema simplificado apresentado a seguir exemplifica o funcionamento básico de uma botnet:
- Um atacante propaga um tipo específico de bot na esperança de infectar e conseguir a maior
quantidade possível de zumbis;
- Os zumbis ficam então à disposição do atacante, agora seu controlador, à espera dos comandos a
serem executados;
- Quando o controlador deseja que uma ação seja realizada, ele envia aos zumbis os comandos a
serem executados, usando, por exemplo, redes do tipo P2P ou servidores centralizados;
- Os zumbis executam então os comandos recebidos, durante o período predeterminado pelo
controlador;
- Quando a ação se encerra, os zumbis voltam a ficar à espera dos próximos comandos a serem
executados.
Spyware
Spyware é um programa projetado para monitorar as atividades de um sistema e enviar que as
informações sejam coletadas para terceiros.
Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações
realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações
coletadas. Pode ser considerado de uso:
Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento
deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.
Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do
computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em
outros programas (por exemplo, conta de usuário e senha).
Alguns tipos específicos de programas spyware são:
Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.
Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a
um site específico de comércio eletrônico ou de Internet Banking.
Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no
monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde omouse é
clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados
virtuais, disponíveis principalmente em sitesde Internet Banking.
Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos,
quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem
desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos,
quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem
que este saiba que tal monitoramento está sendo feito.
Backdoor
Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por
meio da inclusão de serviços criados ou modificados para este fim.
. 533
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o
computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no
computador para invadi-lo.
Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido,
permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos
métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.
A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou na
substituição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que
permitem o acesso remoto. Programas de administração remota, como BackOrifice, NetBus, SubSeven,
VNC e Radmin, se mal configurados ou utilizados sem o consentimento do usuário, também podem ser
classificados como backdoors.
Há casos de backdoors incluídos propositalmente por fabricantes de programas, sob alegação de
necessidades administrativas. Esses casos constituem uma séria ameaça à segurança de um
computador que contenha um destes programas instalados pois, além de comprometerem a privacidade
do usuário, também podem ser usados por invasores para acessarem remotamente o computador.
Rootkit
Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um
invasor ou de outro código malicioso em um computador comprometido.
O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:
- Remover evidências em arquivos de logs (mais detalhes na próxima Seção Mecanismos de
segurança);
- Instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador
infectado;
- Esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro,
conexões de rede, etc;
- Mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;
- Capturar informações da rede onde o computador comprometido está localizado, pela interceptação
de tráfego.
. 534
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o
compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.
Rootkits inicialmente eram usados por atacantes que, após invadirem um computador, os instalavam
para manter o acesso privilegiado, sem precisar recorrer novamente aos métodos utilizados na invasão,
e para esconder suas atividades do responsável e/ou dos usuários do computador. Apesar de ainda
serem bastante usados por atacantes, os rootkits atualmente têm sido também utilizados e incorporados
por outros códigos maliciosos para ficarem ocultos e não serem detectados pelo usuário e nem por
mecanismos de proteção.
Há casos de rootkits instalados propositalmente por empresas distribuidoras de CDs de música, sob a
alegação de necessidade de proteção aos direitos autorais de suas obras. A instalação nestes casos
costumava ocorrer de forma automática, no momento em que um dos CDs distribuídos contendo o código
malicioso era inserido e executado. É importante ressaltar que estes casos constituem uma séria ameaça
à segurança do computador, pois os rootkits instalados, além de comprometerem a privacidade do
usuário, também podem ser reconfigurados e utilizados para esconder a presença e os arquivos inseridos
por atacantes ou por outros códigos maliciosos.
Phishing56
Todos os dias, milhões de ameaças virtuais são espalhadas pela internet. Boa parte desse montante
pode ser classificada como phishing. Essa prática, como o nome sugere (“phishing” em inglês
corresponde a “pescaria”), tem o objetivo de “pescar” informações e dados pessoais importantes através
de mensagens falsas. Com isso, os criminosos podem conseguir nomes de usuários e senhas de um site
qualquer, como também são capazes obter dados de contas bancárias e cartões de crédito.
Para não cair em armadilhas como essa, o internauta precisa estar muito atento e prevenido contra o
phishing. Para isso, podemos utilizar ferramentas anti-phishing gratuitas ou pagas e filtrar boa parte
dessas ameaças. Alguns exemplos de aplicativos com esta finalidade são PhishGuard para o Firefox ou
Internet Explorer e WOT para Google Chrome. Além disso, quase todos os antivírus no mercado são
capazes de barrar este tipo de fraude.
Ransomware57
O ransomware é um tipo de malware que sequestra o computador da vítima e cobra um valor em
dinheiro pelo resgate, geralmente usando a moeda virtual bitcoin, que torna quase impossível rastrear o
criminoso que pode vir a receber o valor. Este tipo de "vírus sequestrador" age codificando os dados do
sistema operacional de forma com que o usuário não tenham mais acesso.
Uma vez que algum arquivo do Windows esteja infectado, o malware codificará os dados do usuário,
em segundo plano, sem que ninguém perceba. Quando tudo estiver pronto, emitirá um pop-up avisando
que o PC está bloqueado e que o usuário não poderá mais usá-lo, a menos que pague o valor exigido
para obter a chave que dá acesso novamente aos seus dados.
56
https://www.tecmundo.com.br/phishing/205-o-que-e-phishing-.htm
57
http://www.techtudo.com.br/noticias/noticia/2016/06/o-que-e-ransomware.html
. 535
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Qual o mais perigoso?
O FBI emitiu um alerta preocupado com o ransomware MSIL/Samas, sendo este um dos mais
perigosos atualmente, pois ele não infecta computadores individualmente, mas sim redes inteiras.
Segundo informações da agencia de notícias Reuters, o grupo responsável pelo ataque usa um programa
de segurança disponível ao público para verificar se há versões vulneráveis do software JBoss, para em
seguida iniciar o ataque.
De acordo com a Cisco, o autor do malware inicialmente estaria pedindo 1 bitcoin para liberar cada
máquina infectada da rede, mas que esse valor subiu algumas vezes para testar o quanto as vítimas
estariam dispostas a pagar pelo resgate. Pela cotação atual, 1 bitcoin equivale a R$ 1.915,00.
Como se prevenir?
A Microsoft tem em seu site uma página toda dedicada ao Ransomware e como se prevenir desta
praga. Ter o Firewall do Windows sempre ativado e os programas sempre atualizados são os primeiros
passos para uma boa proteção. A empresa recomenda que a atualização automática esteja ligada.
Os usuários do Windows 7 ou Windows Vista, devem verificar se o antivírus Microsoft Security
Essentials está instalado e atualizado. Para o usuários do Windows 8 e Windows 10, o Microsoft Windows
Defender faz este trabalho. Caso queira, pode optar por outro antivírus de outras empresas de sua
preferência, contanto que esse seja confiável e tenha boa reputação.
A preocupação com este tipo de malware é tão grande que algumas empresas de TI estão
desenvolvendo soluções específicas. É o caso do Bitdefender Anti-Ransomware, um pequeno software
que permanece ativo em segundo plano monitorando o sistema operacional. O programa age
preventivamente e informa ao usuário se alguma tentativa de invasão ocorrer. Outro produto disponível
no mercado é o Malwarebytes Anti-Ransomware.
Classificando as Informações
Segundo Fontes (2008), a principal razão em classificar as informações, é de que elas não possuem
os mesmo grau de confidencialidade, ou então as pessoas podem ter interpretações diferentes sobre o
nível de confidencialidade da informação. Para um simples operário de uma empresa um relatório
contendo o seu balanço anual pode não significar nada, já para o pessoal do financeiro e a alta direção é
uma informação de suma importância, e que deve ser bem guardada. Para poder classificar uma
informação, é importante saber quais as consequências que ela trará para a organização caso seja
divulgada, alterada ou eliminada sem autorização. Somente através da interação com as pessoas
diretamente responsáveis pela informação da empresa será possível estabelecer estas consequências e
criar graus apropriados de classificação.
Antes de se iniciar o processo de classificação, é necessário conhecer o processo de negócio da
organização, compreender as atividades realizadas e, a partir disso, iniciar as respectivas classificações.
As informações podem ser classificadas em informações públicas, quando não necessita de sigilo algum;
informações internas, quando o acesso externo as informações deve, ser negado; e informações
confidencias, as informações devem ser confidencias dentro da empresa e protegida contra tentativas de
acesso externo. (Freitas e Araújo, 2008)
Intrusão
Entradas não autorizadas e/ou atividades maléficas, onde se obtém informações e sucesso no ataque
em um sistema de informação.
Sucesso no ataque.
. 536
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Vulnerabilidade
São os “pontos fracos” por onde se pode atacar, a probabilidade de uma ameaça transformar-se em
realidade ou uma falha de segurança em um sistema de software ou de hardware que pode ser explorada
para permitir a efetivação de uma intrusão.
A NBR ISO/IEC 27002:2005 define a vulnerabilidade como uma fragilidade de um ativo ou grupo de
ativos que pode ser explorada por uma ou mais ameaças. Segundo Campos (2007), vulnerabilidade são
as fraquezas presentes nos ativos, que podem ser exploradas, seja ela intencionalmente ou não,
resultando assim na quebra de um ou mais princípios da segurança da informação. Ao terem sido
identificadas as vulnerabilidades ou os pontos fracos, será possível dimensionar os ricos aos quais o
ambiente está exposto e assim definir medidas de segurança apropriadas para sua correção.
“As vulnerabilidades podem advir de vários aspectos: instalações físicas desprotegida contra
incêndios, inundações, e desastres naturais; material inadequado empregado nas construções; ausência
de política de segurança para RH; funcionários sem treinamento e insatisfatório nos locais de trabalho;
ausência de procedimento de controle de acesso e utilização de equipamentos por pessoal contratado;
equipamento obsoletos, sem manutenção e sem restrições para sua utilização; software sem patch de
atualização e sem licença de funcionamento, etc.” (DANTAS, 2001, p.25-26).
Ameaças
Uma ação ou evento que pode prejudicar a segurança, é a tentativa de ataque a um sistema de
informação, explorando suas vulnerabilidades, no sentido de causar dano à confidencialidade, integridade
ou disponibilidade.
Segundo Campos (2007), a ameaça pode ser considerada um agente externo ao ativo de informação,
pois se aproveita de suas vulnerabilidades para quebrar a os princípios básicos da informação – a
confidencialidade, integridade ou disponibilidade.
As ameaças podem ser, naturais: são aquelas que se originam de fenômenos da natureza;
involuntárias: são as que resultam de ações desprovidas de intenção para causar algum dano, e
intencionais: são aquelas deliberadas, que objetivam causar danos, tais como hacker. (DANTAS, 2011)
Ataque
O ato de tentar desviar dos controles de segurança de um sistema, qualquer ação que comprometa a
segurança da informação de propriedade de uma organização.
Os ataques são classificados como:
- Ataque externo: quando originado de fora da rede protegida;
- Ataque interno: quando originado de dentro de uma rede protegida de uma instituição.
O fato de um ataque estar acontecendo, não significa necessariamente que ele terá sucesso.
O nível de sucesso depende da vulnerabilidade do sistema ou da eficiência das contramedidas de
segurança existentes.
Risco
É a probabilidade da ocorrência de uma ameaça particular.
- Análise de Risco: Identificação e avaliação do riscos que os recursos da informação estão sujeitos.
- Gerenciamento de Riscos: Inclui a análise de risco, a análise de custo-benefício, a avaliação de
segurança das proteções e a revisão total da segurança.
- Risco Residual: Riscos ainda existentes depois de terem sido aplicadas medidas de segurança.
Com relação a segurança, os riscos são compreendidos como condições que criam ou aumentam o
potencial de danos e perdas. É medido pela possibilidade de um evento vir a acontecer e produzir perdas.
(DANTAS, 2001). Para evitar possíveis perdas de informações, que dependendo do seu grau de sigilo,
poderá levar a empresa à falência, é necessário a elaboração de uma gestão de riscos, onde os riscos
são determinados e classificados, sendo depois especificado um conjunto equilibrado de medidas de
segurança que permitirá reduzir ou eliminar os riscos a que a empresa se encontra sujeita. A norma NBR
ISO 27002(2005) nos oferece uma métrica, em que o risco pode ser calculado pela seguinte formula:
RISCO = (Ameaça) x (Vulnerabilidade) x (Valor do Risco)
É cada vez mais importante para uma organização, mesmo em sua fase inicial, formalizar um
documento com a sua análise de risco, o que provê alta administração um indicador sobre o futuro da
própria empresa, em que serão relacionados os ativos que serão protegidos com investimentos
adequados ao seu valor ao seu risco (LAUREANO, 2005).
. 537
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Impacto
É a representação (normalmente em forma de avaliação) do grau de dano percebido associado aos
bens de uma empresa.
- Grau de Dano: Severidade (qualitativo).
Contramedidas
Visam estabelecer algum nível de segurança, mecanismos ou procedimentos colocados num sistema
para reduzir riscos.
Riscos são provenientes de vulnerabilidades, ameaças, e ocasionam algum impacto.
Backup
A ISO/IEC 27002 (2005) recomenda que o backup dos sistemas seja armazenado em outro local, o
mais longe possível do ambiente atual, como em outro prédio. Um dos maiores erros cometidos em
questão de segurança de backup, foi o atentado de 11 de setembro, onde foram derrubadas as torres
gêmeas nos EUA, onde empresas localizadas na torre A tinham backups na torre B, e empresas da torre
B tinham backup na torre A, depois da queda das duas torres, várias empresas simplesmente sumiram,
deixando de existir, um erro que poderia ser controlado caso o backup estivesse localizado em outro lado
da cidade. “É evidente que o procedimento de backup é um dos recursos mais efetivos para assegurar a
continuidade das operações em caso de paralisação na ocorrência de um sinistro”. (FFREITAS E
ARAUJO, 2008, p. 133).
Segurança Física
O objetivo é prevenir o acesso físico não autorizado. Convém que sejam utilizados perímetros de
segurança para proteger as áreas que contenham informações e instalações de processamento da
informação, segundo a ISO/IEC 27002:2005(2005). Pode-se obter proteção física criando uma ou mais
barreiras ao redor das instalações e dos recursos de processamento da informação, tais como, leitores
biométricos, portas de acesso com cartões magnéticos, portões elétricos, colocando vigias em local de
acesso restrito. Controlar o acesso de quem entra e sai das instalações é um aspecto importante na
segurança física. Não basta ter um guarda na entrada identificando os visitantes. É fundamental ter a
certeza, por exemplo, de que os visitantes não levem materiais ou equipamentos da empresa.
“Apesar de todos os cuidados em se definir os perímetros de segurança, essa ação não produzira
resultados positivos se os colaboradores não estiverem sintonizados com a cultura de segurança da
informação. Essa cultura deve estar pulverizada em toda a organização e especialmente consolidada
dentro das áreas críticas de segurança. A informação pertinente ao trabalho dentro dessas áreas deve
estar restrita a própria área e somente durante a execução das atividades em que ela se torna necessária.
Essas atividades sempre deverão ser realizadas sob supervisão para garantir a segurança. Quando
houver atividade, essas áreas devem permanecer fechadas de forma validável, como, por exemplo,
através do uso de lacres de segurança, e supervisionadas regularmente (Campos, 2077, p.169)”.
A NBR ISO/IEC 27002 (2005) recomenda que seja feito um projeto para a implementação de áreas de
segurança com salas fechadas e com vários ambientes seguros de ameaças como fogo, vazamento de
água, poeira, fumaça, vibrações, desastres naturais, e manifestações. Os locais escolhidos para a
instalação dos equipamentos devem estar em boas condições de uso, com boas instalações elétricas,
saídas de emergência, alarme contra incêndio, devem conter extintores de incêndios, entre outros
aspectos que devem ser levados em consideração.
Tipos de Ataques
. 538
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
- Ataque por texto legível conhecido;
- Ataque por texto legível escolhido;
- Ataque adaptativo por texto legível escolhido;
- Ataque por texto ilegível escolhido;
- Ataque adaptativo por texto ilegível escolhido.
- Chave: ataque por força Bruta.
Ataques às redes
. 539
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
- MAC Spoofing;
- Ataque de Senhas;
- Ataques de Dicionário;
- Força Bruta;
- Ataques Sniffers;
- Ataque Usando o programa Aireplay;
- Denial of Service (DoS);
- Ataques ao WEP - Falhas do WEP que geram ataquem de pessoas mal Intencionadas;
- Ataques ao ARP;
- Ataques a Smurf e DHCP;
- Clonagem de endereços MAC.
Exploit
As habituais definições falam de um programa ou código que se aproveita de uma brecha de segurança
(vulnerabilidade) em um aplicativo ou sistema, de forma que um atacante pode usá-la em benefício
próprio.
Passando para a vida real, seria como se um modelo de fechadura (sistema ou aplicativo) tivesse uma
falha que permitisse criar chaves que a abrissem (exploit), permitindo que alguém (malware) possa
acessar ao local e realizar atos ilícitos.
Existe muita confusão entre os usuários e certo mito de que um exploit pode considerar-se malware.
A realidade é que um exploit não é um código malicioso em si mesmo, mas apenas uma “chave” para
que algum malware acesse ao sistema.
Dessa forma, podem ser dadas as permissões necessárias para que o exploit possa executar-se em
um sistema, aproveitando-se de uma vulnerabilidade.
De forma simples: Você tem um browser e existe uma vulnerabilidade que permite um “código
arbitrário” ser executado – por exemplo, baixar e instalar um programa malicioso – em seu sistema sem
seu conhecimento. Na maioria das vezes, o primeiro passo para os hackers está nesta tentativa de
permissão de acesso.
Browsers que utilizam Flash, Java e Microsoft Office estão entre as categorias de software mais
visadas. O desafio de ser onipresente é constantemente alvo de aperfeiçoamento entre hackers e
especialistas de segurança. Os desenvolvedores precisam atualizar com regularidade os sistemas para
corrigir vulnerabilidades. O ideal é que assim que detectadas, as brechas de segurança devem ser
corrigidas, mas infelizmente não é isso que acontece. De qualquer forma, quando for atualizar seu
sistema, deve-se fechar todas as abas do navegador e documentos.
Tipos de exploits
Os exploits conhecidos são aqueles que estão mais presentes e podemos tomar medidas efetivas para
evitar que os sistemas sejam afetados. Na verdade, costumam ser os que aparecem na maioria das
notícias sobre segurança e, além disso, a cada dia surgem novos, da mesma forma que também vão
aparecendo novas vulnerabilidades.
Por outro lado, existem os exploits desconhecidos ou 0-days. Estes se utilizam das vulnerabilidades
que ainda não tenham sido informadas ao público em geral e, portanto, podem representar uma grave
ameaça, especialmente quando utilizam ataques dirigidos às empresas ou governos.
Quando são utilizados, não é comum haver medidas que possam bloquear o malware que o aproveita
e isso os converte em uma ameaça praticamente indetectável. É por isso que são bastante utilizados
entre os cibercriminosos, permitindo roubar informações importantes de uma empresa ou governo e, em
casos extremos, atacar certo tipo de infraestruturas críticas.
Medidas de proteção
Existem uma série de medidas para evitar que sejam utilizados para infectar os sistemas:
- Manter todos os aplicativos e sistemas atualizados: sabendo que os exploits se aproveitam das
brechas de segurança, é fundamental fecha-las o quanto antes. Além disso, o ideial é manter uma política
de atualizações eficaz, evitando deixar uma “janela de tempo” que possa ser aproveitada pelos atacantes.
- Diminuir os efeitos de possíveis exploits usados contra nós. Pode ser que o fabricante do sistema ou
aplicativo vulnerável não tenha lançado ainda uma atualização que solucione o problema. Nesse caso,
pode-se utilizar ferramentas como o Kit de Ferramentas Avançado de Experiência de Redução (EMET)
para Windows. Isso ajuda a evitar que o sistema seja infectado até que apareça uma solução definitiva.
. 540
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
- Contar com uma solução de segurança avançada, como ESET Smart Security, capaz de detectar e
bloquear exploits projetados para aproveitar vulnerabilidades em navegadores web e leitores de PDF,
entre outros.
Tipos de Scan
- Scanners de portas (port scanners);
- Scanners de vulnerabilidades.
Basicamente eles possuem a capacidade para detectar portas vulneráveis, detectar o tipo de Sistema
Operacional usado no servidor, topologia da rede, serviços disponíveis e caso exista algum problema de
segurança descoberto ele poderá revelar exibindo as informações através de seus relatórios de inspeção.
Foi criado para que os administradores pudessem visualizar os serviços em sua rede, é como os
atacantes geralmente começam a buscar informações em seu servidor. Verifica quais os serviços e portas
que se encontram abertas e em uso no servidor. Capaz de localizar vulnerabilidades entre maquinas que
se encontram na rede.
Analogicamente, podemos comparar o Portscan com um ladrão, que vigia um bairro inteiro a procura
de janelas e portas abertas, por onde possa entrar.
Sniffer
Sniffers ou farejadores são softwares muito úteis. Um sniffer é um programa que consegue capturar
todo o tráfego que passa em um segmento de uma rede. Para tornar mais fácil o entendimento, observe
a imagem abaixo:
. 541
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
A informação lida é mostrada em duas colunas: uma em hexadecimal, e outra em texto puro (ascii),
como é visto na imagem acima.
A utilidade do sniffer está em, principalmente, na captura de senhas, afinal, qualquer senha não-
criptografada (como exemplo senhas de webmail) que foi digitada em qualquer computador da rede, será
capturada pelo sniffer.
Claro que se a rede estiver segmentada por um switch, o sniffing básico não vai mais funcionar. Aí
teríamos que nos utilizarmos de uma técnica chamada de ARP POISONING, capaz de envenenar o ARP
de vários equipamentos e incluir entradas falsificadas.
Observação: não é possível utilizar um sniffer com modems, apenas com placas de rede (comuns ou
wireless). E também não é possível fazer o farejamento de redes remotas, sem algum programa instalado
para realizar essa “ponte”, como um backdoor.
Engenharia Social58
Engenharia social é termo utilizado para descrever um método de ataque, onde alguém faz uso da
persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que
podem ser utilizadas para ter acesso não autorizado a computadores ou informações.
Os dois primeiros exemplos apresentam casos onde foram utilizadas mensagens de e-mail. O último
exemplo apresenta um ataque realizado por telefone.
Exemplo 1: você recebe uma mensagem e-mail, onde o remetente é o gerente ou alguém em nome
do departamento de suporte do seu banco. Na mensagem ele diz que o serviço de internet Banking está
apresentando algum problema e que tal problema pode ser corrigido se você executar o aplicativo que
está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga àquela que você
utiliza para ter acesso a conta bancária, aguardando que você digite sua senha. Na verdade, este
aplicativo está preparado para furtar sua senha de acesso a conta bancária e enviá-la para o atacante.
Exemplo 2: você recebe uma mensagem de e-mail, dizendo que seu computador está infectado por
um vírus. A mensagem sugere que você instale uma ferramenta disponível em um site da internet, para
eliminar o vírus de seu computador. A real função desta ferramenta não é eliminar um vírus, mas sim
permitir que alguém tenha acesso ao seu computador e a todos os dados nele armazenados. Exemplo 3:
algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor. Nesta ligação ele
diz que sua conexão com a internet está apresentando algum problema e, então, pede sua senha para
corrigi-lo. Caso você entregue sua senha, este suposto técnico poderá realizar uma infinidade de
atividades maliciosas, utilizando a sua conta de acesso à internet e, portanto, relacionando tais atividades
ao seu nome.
Estes casos mostram ataques típicos de engenharia social, pois os discursos apresentados nos
exemplos procuram induzir o usuário a realizar alguma tarefa e o sucesso do ataque depende única e
exclusivamente da decisão do usuário em fornecer informações sensíveis ou executar programas.
58
https://duvidas.terra.com.br/duvidas/558/o-que-e-engenharia-social-e-que-exemplos-podem-ser-citados-sobre-este-metodo-de-ataque
. 542
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Ataques à sistemas
- Acesso a arquivos comuns;
- Informação Falsa;
- Acesso a arquivos especiais;
- Ataques contra Bancos de Dados;
- Elevação de privilégios;
- Execução remota de código arbitrário (Buffer Overflow, Strings de Formato, Backdoor, Rootkits).
Ataques à aplicações
- Entrada Inesperada;
- Vírus, Worms e Cavalos de Tróia;
- Ataques na Web;
- Bugs em servidores;
- Bugs em navegadores;
- SQL Injection (DB);
- Cross Site Scripting (XSS);
- Cookie session ID stealing;
- Web/Hiperlink Spoofing (DNS);
-Uploading Bombing;
- Demais ataques previstos em OWASP (10 ataques mais conhecidos);
- Indexação Web.
. 543
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Sniffers: Programas que espionam a comunicação em uma rede (“escutam” o que os outros falam).
São chamados de “programas farejadores”.
Port Scanners: Programas que vasculham um computador a procura de portas de comunicação
abertas.
Backdoor: “Porta dos fundos” é uma brecha, normalmente colocada de forma intencional pelo
programador do sistema, que permite a invasão do sistema por quem conhece a falha (o programador,
normalmente).
Prevenção
Para manter o seu computador livre da ação dos códigos maliciosos existe um conjunto de medidas
preventivas que você precisa adotar. Essas medidas incluem manter os programas instalados com as
versões mais recentes e com todas as atualizações disponíveis aplicadas e usar mecanismos de
segurança, como antimalware e firewall pessoal.
Além disso, há alguns cuidados que você e todos que usam o seu computador devem tomar sempre
que forem manipular arquivos. Novos códigos maliciosos podem surgir, a velocidades nem sempre
acompanhadas pela capacidade de atualização dos mecanismos de segurança.
Quando nos deparamos com um sistema que se encontra comprometido por algum motivo, seja uma
sessão ativa esquecida por um usuário, uma falha de segurança de um software desatualizado instalado
no servidor que gerencia toda a rede, ou em um dos computadores da rede participantes da rede local,
nos deparamos com uma intrusão, e é aí que se faz necessária a utilização de um mecanismo que
identifique e alerte ou responda à atividade maliciosa em questão.
O Sistema de Detecção de Intrusão (Intrusion Detection System - IDS) pode ser definido como um
sistema automatizado de segurança e defesa detectando atividades hostis em uma rede ou em um
computador (host ou nó). Além disso, o IDS tenta impedir tais atividades maliciosas ou reporta ao
administrador de redes responsável pelo ambiente. Trata-se de um mecanismo de segunda linha de
defesa. Isto quer dizer que, somente quando há evidências de uma intrusão/ataque é que seus
mecanismos são utilizados. A primeira linha defensiva é aquela que tentará limitar ou impedir o acesso
ao ambiente, o que pode ser, por exemplo, um firewall. O IDS pode apresentar uma forma de resposta a
algum tipo de ataque, trabalhando em conjunto com a primeira linha de defesa, por exemplo, incluindo
regras no firewall ou bloqueando a sessão em questão. Pode ainda reportar as atividades maliciosas
constatadas aos outros nós da rede.
59
http://www.devmedia.com.br/sistema-de-deteccao-de-intrusao-artigo-revista-infra-magazine-1/20819
. 544
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
- Não é uma ferramenta de avaliação de vulnerabilidades, verificando erros e falhas de sistema
operacional e serviços de rede. Tal atividade é de ordem dos scanners de segurança que varrem a rede
em busca destas mesmas falhas.
Formas de Detecção
60
https://seginfo.com.br/2010/06/21/sistemas-de-deteccao-de-intrusoes-ids-intrusion-detection-systems-usando-unicamente-softwares-open-source/
. 545
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
detecção é que ela pode detectar somente ataques conhecidos, ou seja, que estão incluídos no conjunto
de assinaturas que o IDS possui, necessitando-se assim de constante atualização diante da rapidez que
novos ataques surgem.
Modelo de Utilização
Modo Passivo
Um IDS passivo quando detecta um tráfego suspeito ou malicioso gera um alerta e envia para o
administrador. Não toma nenhum atitude em relação ao ataque em si.
Modo Reativo
Um IDS reativo não só detecta o tráfego suspeito ou malicioso e alerta o administrador, como também
possuí ações pré-definidas para responder as ameaça. Normalmente, isso significa bloquear todo o
tráfego do IP suspeito ou do usuário mal-intencionado.
Existem diversos outros tipos de abordagens possíveis para a classificação de um IDS, veja a figura
abaixo:
Seja para monitorar e analisar atividades suspeitas na rede ou realizar a auditoria na infraestrutura, de
acordo com as vulnerabilidades existentes, um sistema de detecção de intrusão se faz fundamental para
otimizar os controles de segurança da empresa e entender melhor as tentativas e vetores de ataques que
vem surgindo ao longo do tempo. É bom frisar que a utilização de um IDS não atende a todas as
. 546
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
necessidade de segurança de uma organização, sendo necessário utilizar outro mecanismo para auxiliar
na Proteção de Perímetro.
Software Antivírus
Antivírus é um software que detecta, impede e atua na remoção de programas de software maliciosos,
como vírus e worms. São programas usados para proteger e prevenir computadores e outros aparelhos
de códigos ou vírus, a fim de dar mais segurança ao usuário.
Existem diversas formas de uma máquina contrair vírus. Eles podem aparecer por meio de pen-drives,
e-mails, sites de conteúdo erótico ou duvidoso, download de arquivos e programas infectados e por vários
outros meios. Esses vírus e códigos maliciosos possuem a finalidade de interferirem no funcionamento
do computador ou outro aparelho para registrar, corromper, destruir dados e transferir informações para
outras máquinas.
O antivírus, contudo, possui vários métodos de identificação para impedir a entrada de vírus, incluindo
atualização automática, escaneamento, quarentena e outros meios. Alguns dos principais métodos
podem ser lidos em detalhes abaixo:
Escaneamento de vírus conhecidos: Assim que um novo vírus é descoberto, o antivírus desmonta
seu código e o separa em grupos de caracteres chamados de string que não são encontrados em outros
programas do computador. A partir daí, a string começa a identificar esse vírus, enquanto que o antivírus
faz uma varredura pelo sistema para identificá-lo em algum programa. Caso encontrado, o antivírus
notifica o usuário e deleta o arquivo automaticamente, enviando para um espaço que pode ser visualizado
posteriormente pelo usuário.
Sensoriamento heurístico: Trata-se do segundo passo de uma execução quando o usuário solicita
o escaneamento da máquina. O antivírus, por meio de um método complexo e muitas vezes sujeito a
erros, realiza a varredura de todo o sistema em busca de instruções que não são executáveis nos
programas usuais. Muitas vezes pode apresentar erros por necessitar gravar sobre ele mesmo, ou outro
arquivo, dentro de um processo de reconfiguração ou atualização.
Busca algorítmica: trata-se de uma busca que utiliza algoritmos para encontrar os resultados.
Checagem de integridade: refere-se ao mecanismo que registra dígitos verificadores em um banco
de dados para que possa ser consultado futuramente pelo antivírus com objetivo comparativo. Quando
uma nova checagem é realizada, o sistema utiliza o banco de dados com as informações armazenadas
para fazer comparações a fim de se certificarem de que não existem alterações nos dígitos verificadores.
Vale ressaltar que, apesar da evolução dos antivírus e de seus vários recursos para combater e impedir
a chegada de programas maliciosos em uma máquina, nenhum deles é considerado totalmente seguro.
Mantê-lo atualizado é o mínimo necessário para melhorar a sua atuação dentro do sistema.
. 547
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Devo confiar apenas em um antivírus?
Não, um único antivírus não é capaz de detectar 100% das pragas existentes. Esse problema, no
entanto, não deve ser resolvido instalando-se outro antivírus, pois isto não irá dobrar a capacidade de
detecção, mas duplicará a quantidade de falsos positivos, erros, conflitos e causará queda no
desempenho. Existem outras medidas de segurança que você pode tomar para aumentar a proteção da
sua máquina, mas apenas um antivírus é o suficiente para a camada de proteção de códigos maliciosos.
O que é a Quarentena?
A Quarentena é uma pasta especial onde o antivírus guarda os arquivos maliciosos que não puderam
ser desinfectados. Cavalos de troia e worms geralmente não infectam arquivos, isto é, não vivem como
parasitas e portanto não podem ser “desinfectados”. Como o antivírus não consegue determinar isso, ele
os move para a Quarentena, onde os códigos maliciosos são desativados. O objetivo disso é possibilitar
a recuperação dos arquivos, caso os mesmos precisem ser usados para a recuperação de dados. A
Quarentena também é útil no caso de um erro grave com falsos positivos, pois todos os arquivos ali
gravados podem ser recuperados, caso o usuário assim decida. Em qualquer outro caso, os arquivos
presentes na Quarententa podem ser seguramente removidos para liberar espaço em disco. Voltar para
o índice
. 548
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Os serviços de e-mail POP3, ou aqueles que você recebe no seu computador através de um programa
como o Outlook ou o Thunderbird, muitas vezes modificam o assunto do e-mail e adicionam alguma tag
como [SPAM] ou *****SPAM***** para que você mesmo possa identificá-los. Alguns serviços de webmail
também fazem o mesmo. .
. 549
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Firewall61
Assim como uma parede de tijolos cria uma barreira física, um firewall cria uma barreira entre a Internet
e o computador
Um firewall não é a mesma coisa que um antivírus. Para ajudar a proteger o seu computador, você
precisará tanto de um firewall quanto de um antivírus e um antimalware.62
Filtro de pacotes
São tipos de firewall mais simples (nossos programas firewall pessoais são assim) que normalmente
atuam apenas na camada de rede, analisando e filtrando pacotes do protocolo IP de acordo com
informações específicas contidas em seus cabeçalhos.
Como um pacote contém apenas alguns tipos de dados em seu cabeçalho (como endereço IP de
origem, endereço IP de destino, porta do protocolo, entre outros), os filtros de pacotes conseguem filtrar
os pacotes (decidir se passam ou são bloqueados) por meio desses poucos critérios.
Um firewall dessa categoria pode tomar decisões com base no endereço IP de origem (deixar passar
ou bloquear pacotes de acordo com o endereço IP de onde vêm), no endereço IP de destino (bloquear
ou deixar passar de acordo com o destino do pacote) ou ainda com base na porta do protocolo (do tipo
“bloqueie todos os pacotes que venham no protocolo FTP – porta 21”).
Então, um filtro de pacotes consegue filtrar o tráfego com base em:
- Endereços IP de origem e destino.
- Porta (do protocolo) TCP ou UDP.
Firewall de estado
Os firewalls de estado (statefull firewall) são bem mais elaborados que os filtros de pacote porque
trabalham na camada de transporte (analisando o tráfego TCP) e são capazes de detectar falhas não
somente no nível dos pacotes (camada de redes), mas no nível das conexões TCP.
Um firewall de estado seria muito útil, por exemplo, contra um ataque do tipo SYN flooding, pois seria
capaz de identificar o ataque porque analisaria a quantidade excessiva de pacotes SYN recebidos sem
estabelecimento efetivo de conexão. (Um filtro de pacotes não seria capaz de identificar problemas em
diversos pacotes SYN, porque não saberia ler o que são pacotes SYN – ele os deixaria passar desde que
respeitassem as normas de acesso descritas na camada 3 – IPs ou portas).
Firewall de aplicação
São filtros muito mais eficazes que os anteriores porque trabalham na camada de aplicação,
analisando regras mais complexas que seus irmãos anteriores.
61
Fonte: Informática para concursos – Teoria e questões – Autor João Antonio
62
Fonte: http://windows.microsoft.com/pt-br/windows/what-is-firewall#1TC=windows-7
. 550
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Esses firewalls conseguem analisar os conteúdos das mensagens na camada mais alta da
comunicação, sendo capazes de interagir com informações muito mais complexas e detectar potenciais
problemas onde os firewalls de outros níveis não conseguem.
O único problema desse tipo de firewall é que, por ser muito complexo e cheio de recursos, ele
normalmente se apresenta como um programa bastante pesado, exigindo, na maioria das casos, um
computador com capacidades muito grandes para instalá-lo e usá-lo com eficiência aceitável.
Antispyware
Segundo CERT.br, um incidente de segurança pode ser definido como qualquer evento adverso,
confirmado ou sob suspeita, relacionado a segurança de sistemas de computação ou de redes de
computadores. Em geral, toda situação onde uma entidade de informação está sob risco é considerado
um incidente de segurança.
Nota: CERT.br é o o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil
é mantido pelo NIC.br. Visite o site para mais informações: CERT.br.
São situações, enfim, que representam riscos justamente por abrirem possibilidade da existência de
ações intencionais de violação do acesso a informação e portanto devem ser observada por este
processo.
Denial of Service
Termo muito conhecido por quem trabalha com suporte técnico, que tem relação com a negação de
acesso de forma provocada.
Denial of Service significa ataque de negação de serviço (também conhecido como DoS Attack). Para
quem lê este termo pela primeira vez, pode interpretar como um ataque que tem como finalidade fazer
com que acessos sejam negados para determinados serviços.
Trata-se simplesmente de uma tentativa em tornar os recursos de um sistema indisponíveis para seus
utilizadores (o que afetaria o requisito de disponibilidade da informação).
. 551
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Quando este tipo de incidente ocorre, não significa que houve uma invasão do sistema, mas sim da
sua invalidação por sobrecarga.
Os ataques de negação de serviço são feitos geralmente de duas formas:
- Forçar o sistema vítima a reinicializar ou consumir todos os recursos (como memória ou
processamento por exemplo) de forma que ele não pode mais fornecer seu serviço;
- Obstruir a mídia de comunicação entre os utilizadores e o sistema vítima de forma a não
comunicarem-se adequadamente;
Os autores destes ataques, por sua vez, têm qualquer motivo em prejudicar a vítima, tais como
prejudicar a concorrência (no caso de sites de e-commerce), por protesto, ou motivos semelhantes.
Uso impróprio
Este tipo de incidente ocorre quando um usuário viola as políticas de segurança da informação no uso
de serviços de TI. O termo "uso impróprio" por si só já nos sugere de que não há uma tentativa de ataque
ocorrendo, entretanto deve ser tratado com os mesos cuidados na gestão de incidentes de SI.
Exemplos de incidentes de uso impróprio:
Questões
(A) Worm.
(B) Trojan.
(C) Bot.
(D) Vírus.
(E) Spyware.
02. (CEGÁS - Assistente Técnico - IESES/2017) Termo de origem inglesa cujo significado designa
uma mensagem eletrônica recebida mas não solicitada pelo usuário, este programa está diretamente
associado a ataques à segurança da Internet, sendo um dos grandes responsáveis pela propagação de
códigos maliciosos, disseminação de golpes e venda ilegal de produtos. Ele é conhecido como:
(A) Worm
(B) Spams
(C) Bot
(D) Trojan
03. (TER/PR - Analista Judiciário - FCC/2017) Considere que um Sistema de Detecção de Intrusão
(Intrusion Detection System − IDS) de um Tribunal foi configurado para realizar certo tipo de detecção.
Um usuário, que sempre realiza o acesso à Internet no horário comercial, está sendo monitorado pelo
IDS. Este IDS passou uma semana criando o perfil deste usuário e, a partir do último dia daquela semana,
começou a empregar em seu perfil o horário comercial como o permitido para a utilização da Internet.
Certo dia, após a detecção estar ativa, o usuário quis acessar a Internet durante a madrugada para
entregar um relatório importante. Como este comportamento não estava de acordo com o perfil criado, a
resposta a esta detecção realizada pelo IDS foi o bloqueio do acesso à Internet para aquele usuário.
Neste caso, o IDS detectou um falso positivo. Embora isso possa ocorrer, pois o comportamento de
. 552
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
usuários e sistemas pode variar amplamente, este tipo de detecção pode identificar novas formas de
ataques.
O tipo relatado é denominado Detecção:
04. (TRF - 2ª REGIÃO - Analista Judiciário - CONSULPLAN/2017) IDS (Intrusion Detections System)
e IPS (Intrusion Prevention System) são componentes essenciais nos ambientes corporativos na
atualidade. Um IDS tem a capacidade de detectar diversos tipos de ataques e intrusões, auxiliando na
proteção do ambiente, sendo que a sua localização é um ponto muito importante a ser definido com
bastante cuidado. Já o IPS, não apenas detecta, como também tem a capacidade de prevenir esses tipos
de ataques. HIDS (Host-Based Intrusion Detection System – Sistema de Detecção de Intrusão baseado
em Host) e NIDS (Network-Based Intrusion Detection System – Sistema de Detecção de Intrusão baseado
em Rede) são dois tipos primários de IDS. Sobre NIDS e HIDS, analise as afirmativas a seguir.
I. O NIDS pode verificar o sucesso ou a falha de um ataque, com base nos registros (logs) do sistema.
II. O HIDS é independente da topologia da rede, podendo ser utilizado em redes separadas por
switches.
III. HIDS não causa impacto no desempenho da rede.
IV. Com o HIDS, o monitoramento pode ser fornecido por múltiplas plataformas.
V. Com o NIDS funcionando, é difícil que um hacker possa apagar seus rastros, caso consiga invadir
um equipamento.
Estão corretas apenas as afirmativas:
(A) II e V.
(b) III e IV.
(C) I, III e IV.
(D) II, IV e V
05. (UFPI - Prefeitura de Bom Jesus/PI - Psicólogo - COPESE/2016) Marque a opção que
corresponde somente aos tipos de ataques aos sistemas computacionais:
(A) Um ataque de engenharia social bem-sucedido constrói situações fictícias que manipulam
psicologicamente uma pessoa, conduzindo-a a realizar ações indevidas.
(B) Um rootkit é um tipo de malware facilmente detectável pelos administradores de uma rede.
(C) Os ataques de spamming em geral são precedidos por ataques de phishing.
(D) Screenloggers são programas de computador que geram incidentes ou problemas de segurança
na rede por meio da geração de alto consumo da sua banda.
(E) O payload de um malware é um programa de computador que captura indevidamente o tráfego de
pacotes TCP/IP que circulam na rede.
07. (UFMT - Técnico Administrativo - UFMT) A coluna da esquerda apresenta dois tipos comuns de
códigos maliciosos (malware) e a da direita, as ações maliciosas mais comuns de cada um deles. Numere
a coluna da direita de acordo com a da esquerda.
. 553
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
( ) Consome grande quantidade de recursos do
computador.
1 – Vírus
( ) Altera e/ou remove arquivos.
2 – Worm
( ) Instala outros códigos maliciosos.
( ) Procura manter-se escondido.
(A) 2, 1, 2, 1
(B) 1, 2, 1, 2
(C) 1, 1, 2, 2
(D) 2, 2, 1, 1
I. Protegem contra phishing de páginas web quando o usuário está em navegação utilizando livremente
o browser.
II. Protegem contra trojan embarcado em uma aplicação quando o usuário aceita a sua instalação em
sua máquina.
III. Criptografam comunicações em rede, sejam elas por meio de envio de mensagens ou navegação
na Internet através de browser.
IV. Protegem contra códigos maliciosos embutidos em macros, as quais são utilizadas por um software
aplicativo ou utilitário do computador do usuário.
V. Previnem a instalação de aplicativos infectados, no momento da solicitação de sua instalação, ao
gerarem um alerta sobre conteúdo suspeito ou ao bloquearem a operação de instalação.
09. (Câmara de Chapecó/SC - Analista de Informática - OBJETIVA) Senhas ou passwords são dos
recursos mais utilizados para autenticar a identidade de um usuário ou conta na Internet. Utilizar senhas
fortes (difícil de ser descoberta) e fácil de lembrar são as principais recomendações para garantir a
segurança das senhas. Qual das alternativas abaixo apresenta somente elementos que devem ser
usados para formar senhas fortes?
. 554
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
(A) Spyware.
(B) Vírus.
(C) Trojan.
(D) Hoax.
12. (DETRAN/RO - Analista em Trânsito - IDECAN) Com base em software malicioso ou malware,
um tipo de software que se infiltra em um ou mais computadores-alvo e seguem instruções de um atacante
e podem, inclusive, causar danos, escalar privilégios de segurança etc., define-se corretamente
“Programa de software que se conecta a outro ou se copia para outro programa em um computador. A
sua finalidade é enganar o computador para seguir instruções não intencionadas pelo desenvolvedor
original do programa”. Trata-se de:
(A) vírus.
(B) dware.
(C) verme.
(D) spyware.
(E) cavalo de troia.
(A) Medidas de segurança podem ser definidas como ações que visam eliminar riscos para evitar a
concretização de uma vulnerabilidade.
(B) O vazamento de informação e falha de segurança em um software constituem vulnerabilidades.
(C) Roubo de informações e perda de negócios constitui ameaças.
(D) Medidas de segurança podem ser definidas como ações que visam eliminar vulnerabilidades para
evitar a concretização de uma ameaça.
(E) Área de armazenamento sem proteção e travamento automático da estação após período de tempo
sem uso constituem ameaça.
Gabarito
01.D / 02.B / 03.C / 04.A / 05.A / 06.A / 07.A / 08.D / 09.A / 10.D / 11.D / 12.A / 13.A / 14.B / 15.E
Comentários
01. Resposta D
(A) Worn (Verme): É um programa malicioso que tem esse nome em virtude em comparação com um
verme, apresenta alta capacidade de proliferação, pode ou não causa um dano maior e não precisa de
um programa hospedeiro.
. 555
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
(B) Trojan: São programas que permitem a administração remota, invasão, visualização do que está
sendo digitado e até mesmo a captura de dados.
(C) Bot (robôs): São programas, que também exploram a vulnerabilidade da rede para se mutiplicarem
e permitem o acesso remoto a máquina infectada, fazendo com que o invasor possa gerenciar a máquina
a distância.
(D) Certo.
(E) Spyware: É um programa espião que armazena dados e hábitos de navegação do usuário, para
repassá-los a terceiros, sem, obviamente, o conhecimento do usuário.
02. Resposta: B
Spam é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para
um grande número de pessoas. Quando este tipo de mensagem possui conteúdo exclusivamente
comercial também é referenciado como UCE (Unsolicited Commercial E-mail).
03. Resposta: C
IDS baseado em anomalias.
Um IDS baseado em anomalias cria um perfil de tráfego enquanto observa o tráfego em operação
normal. Ele procura então por fluxos de pacotes que são estatisticamente incomuns, por exemplo, uma
porcentagem irregular de pacotes ICMP ou um crescimento exponencial de análises de porta e varreduras
de ping. O mais interessante sobre sistemas de IDS baseados em anomalias é que eles não recorrem a
conhecimentos prévios de outros ataques — ou seja, potencialmente, eles conseguem detectar novos
ataques, que não foram documentados. Por outro lado, é um problema extremamente desafiador
distinguir o tráfego normal de tráfegos estatisticamente incomuns. Até hoje, a maioria das implementações
de IDS são principalmente baseadas em assinaturas, apesar de algumas terem alguns recursos baseados
em anomalias.
04. Resposta: A
Os HIDS são dependentes do sistema operacional e do hardware da máquina onde se encontram.
Destaca-se, ainda, a dependência de um sistema operacional que gere os logs de casos de uso.
Logo o monitoramento no HIDS não pode ser fornecido por múltiplas plataformas, diferentemente do
NIDS que são praticamente independente dos sistemas das máquinas.
Isso nos leva a descartar todas as alternativas que contêm o "IV", ficando apenas a letra "A" para
marcar.
05. Resposta: A
Um ataque de negação de serviço (também conhecido como DoS Attack, um acrônimo em inglês para
Denial of Service), é uma tentativa de tornar os recursos de um sistema indisponíveis para os seus
utilizadores. Alvos típicos são servidores web, e o ataque procura tornar as páginas hospedadas
indisponíveis na WWW.
Em ciência da computação, busca por força bruta ou busca exaustiva, também conhecido como gerar
e testar, é uma técnica de solução de problemas trivial, porém muito geral que consiste em enumerar
todos os possíveis candidatos da solução e checar cada candidato para saber se ele satisfaz o enunciado
do problema. Por exemplo, um algoritmo de força bruta que encontra os divisores de um número natural
n enumera todos os inteiros de 1 até a raiz quadrada de n, e os checa para saber se dividem n sem deixar
resto.
06. Resposta: A
(A) Engenharia Social: No contexto de segurança da informação, refere-se à manipulação psicológica
de pessoas para a execução de ações ou divulgar informações confidenciais. Este é um termo que
descreve um tipo psicotécnico de intrusão que depende fortemente de interação humana e envolve
enganar outras pessoas para quebrar procedimentos de segurança. Um ataque clássico na engenharia
social é quando uma pessoa se passa por um alto nível profissional dentro das organizações e diz que o
mesmo possui problemas urgentes de acesso ao sistema, conseguindo assim o acesso a locais restritos.
(B) Rootkit: É um conjunto de programas e técnicas que permite esconder e assegurar a presença de
um invasor ou de outro código malicioso em um computador comprometido. Quando algum sistema
operacional efetua um pedido de leitura de um arquivo, o rootkit intercepta os dados que são requisitados
e faz uma filtragem dessa informação, deixando o sistema ler apenas arquivos não infectados. Desta
forma, o antivírus ou qualquer outra ferramenta ficam impossibilitados de encontrar o arquivo malicioso.
(C) Spamming: envio em massa de mensagens não-solicitadas.
. 556
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Phishing: é o empréstimo que designa as tentativas de obtenção de informação pessoalmente
identificável através de uma suplantação de identidade por parte de criminosos em contextos informáticos
(engenharia social). Está inserido nas técnicas de engenharia social utilizadas com o objetivo de enganar
um utilizador, e explora vulnerabilidades na segurança atual da internet.
Phishing é um golpe que usa spam e mensagens instantâneas para levar pessoas a divulgarem
informações confidenciais, como senhas de banco e dados de cartão de crédito.
Normalmente, os ataques de phishing demonstram ser algo que não são como comunicados de
instituições financeiras.
(D) Screenloggers: É um tipo de Spyware. Spyware é um programa projetado para monitorar as
atividades de um sistema e enviar as informações coletadas para terceiros. O Spyware pode estar
presente na estação de trabalho de usuários de forma maliciosa ou legítima, neste último caso quando o
dono do computador queira identificar ações maliciosas por parte dos usuários deste mesmo computador.
A questão conceitua um Bot, um tipo de Worm. Mais detalhes vide anotação da questão Q675923.
(E) Payload: O código de "carga" em um vírus, em vez das porções usadas para evitar a detecção ou
a repetição. O código da carga útil pode exibir texto ou gráficos na tela, ou pode corromper ou apagar
dados. Nem todos os vírus contêm uma carga útil deliberada. No entanto, esses códigos afetam o uso da
CPU, o espaço no disco rígido e o tempo necessário para a limpeza de vírus. A carga útil também pode
se referir aos dados ou pacotes enviados durante um ataque.
07. Resposta: A
Entre os variados tipos de malware, temos o vírus e o worm. Enquanto o vírus se anexa a um arquivo
e precisa do mesmo para fazer outras infecções, além de comprometer o poder de processamento do
computador, já que ele tenta se alastrar para o máximo de arquivos disponíveis, o worm funciona de forma
independente, sem infectar outros arquivos, no entanto, buscando forma de se propagar, normalmente
usando meios de comunicação, como email, redes sociais e recursos de rede, no entanto, tentando ficar
sem causar grandes alardes no sistema operacional.
08. Resposta: D
A quantidade de pragas virtuais existentes são inúmeras. Não obstante, existem também grande
número de programas que fazem uma manutenção preventiva ou corretiva relativa a essas pragas. Entre
eles, temos o antivírus, antispyware, firewall e outros. Os antivírus cuidam especificamente de programas
infectados por vírus, que se adicionam a programas ou arquivos genuínos, comprometendo seu conteúdo
além do ambiente do sistema operacional.
09. Resposta: C
Uma boa política de senhas é implementar sistemas de validação de senhas com nível de dificuldade
média ou alta, considerando o não aceite de senhas que coincidam ou faça alusão à dados pessoais e
obrigatoriedade de trocas periódicas. Onde não for possível essa implementação, conscientizar os
usuários sobre a importância da senha de acesso e seu nível de dificuldade, sugerindo senhas com pelo
menos oito caracteres e combinações de letras minúsculas, letras maiúsculas, números e caracteres
especiais, além da troca periódica.
10. Resposta: B
A criptografia é um recurso importante disponível para uso e com muita utilidade no mundo digital,
criptografia é o ato ou efeito de embaralhar informações, com códigos chamados de “chaves
criptográficas” combinados com algoritmos, de modo que apenas quem conhecê-los será capaz de
desembaralhar a informação. Essas chaves podem ser dos tipos:
- Simétrica: também conhecida como chave secreta, onde tanto a origem quanto o destino conhecem
a chave. É de processamento mais rápido e de algoritmo mais simples que a assimétrica, no entanto
existe a dificuldade de distribuição e gerenciamento, no entanto usada por várias organizações, porém
sem suporte para assinaturas digitais, apesar de seus 128 bits.
- Assimétrica: também conhecida como chave pública e chave privada, onde apenas um dos lados
conhece a chave privada. Nesse par de chaves, o embaralhamento é feito com uma, enquanto o
desembaralhamento é feito com a outra. Apesar de ter um processamento e algoritmo mais lento, é de
fácil distribuição e gerenciamento, além de suportar assinaturas digitais.
11. Resposta: D
Apesar de não ser classificado como um malware, o Hoax (boatos) podem causar males de outra
natureza, pois pode comprometer a integridade de uma pessoa, já que o boato pode gerar uma difamação
. 557
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
em cadeia. Antes de divulgar algo recebido por e-mail, ou outros meios, analisar se a informação tem
procedência.
12. Resposta: A
Por definição, vírus são códigos maliciosos que se agregam à programas instalados em um
computador, ou seja, precisam de um hospedeiro para se propagarem, inclusive numa rede de
computadores. Os outros citados na questão, mesmo considerados como malwares, trabalham de forma
independente, não necessitando de programas como hospedeiros para se propagarem.
13. Resposta: A
Ataques Passivos: Leitura de dados e mensagens sem autorização.
Ataques Ativos: Modificação de dados e mensagens sem autorização.
14. Resposta: B
Troca de chaves não é um tipo de ataque. Todos as demais alternativas são formas de ataque.
15. Resposta: E
Em maiúscula são as correções.
(A) Medidas de segurança podem ser definidas como ações que visam eliminar riscos para evitar a
concretização de uma AMEAÇA.
(B) O vazamento de informação e falha de segurança em um software constituem INCIDENTES DE
SEGURANÇA.
(C) Roubo de informações e perda de negócios constitui INCIDENTES DE SEGURANÇA.
(D) Medidas de segurança podem ser definidas como ações que visam eliminar vulnerabilidades para
evitar a concretização de uma ameaça.
(E) Área de armazenamento sem proteção e travamento automático da estação após período de tempo
sem uso constituem VULNERABILIDADES.
FIREWALL63
Assim como uma paredede tijolos cria uma barreira física, um firewall cria uma barreira entre a Internet
e o computador
Um firewall não é a mesma coisa que um antivírus. Para ajudar a proteger o seu computador, você
precisará tanto de um firewall quanto de um antivírus e um antimalware.64
63
Fonte: Informática para concursos – Teoria e questões – Autor João Antonio
64
Fonte: http://windows.microsoft.com/pt-br/windows/what-is-firewall#1TC=windows-7
. 558
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Filtro De Pacotes
São tipos de firewall mais simples (nossos programas firewall pessoais são assim) que normalmente
atuam apenas na camada de rede, analisando e filtrando pacotes do protocolo IP de acordo com
informações específicas contidas em seus cabeçalhos.
Como um pacote contém apenas alguns tipos de dados em seu cabeçalho (como endereço IP de
origem, endereço IP de destino, porta do protocolo, entre outros), os filtros de pacotes conseguem filtrar
os pacotes (decidir se passam ou são bloqueados) por meio desses poucos critérios.
Um firewall dessa categoria pode tomar decisões com base no endereço IP de origem (deixar passar
ou bloquear pacotes de acordo com o endereço IP de onde vêm), no endereço IP de destino (bloquear
ou deixar passar de acordo com o destino do pacote) ou ainda com base na porta do protocolo (do tipo
“bloqueie todos os pacotes que venham no protocolo FTP – porta 21”).
Então, um filtro de pacotes consegue filtrar o tráfego com base em:
- Endereços IP de origem e destino.
- Porta (do protocolo) TCP ou UDP.
Firewall de Estado
Os firewalls de estado (statefull firewall) são bem mais elaborados que os filtros de pacote porque
trabalham na camada de transporte (analisando o tráfego TCP) e são capazes de detectar falhas não
somente no nível dos pacotes (camada de redes), mas no nível das conexões TCP.
Um firewall de estado seria muito útil, por exemplo, contra um ataque do tipo SYN flooding, pois seria
capaz de identificar o ataque porque analisaria a quantidade excessiva de pacotes SYN recebidos sem
estabelecimento efetivo de conexão. (Um filtro de pacotes não seria capaz de identificar problemas em
diversos pacotes SYN, porque não saberia ler o que são pacotes SYN – ele os deixaria passar desde que
respeitassem as normas de acesso descritas na camada 3 – IPs ou portas.)
Firewall de Aplicação
São filtros muito mais eficazes que os anteriores porque trabalham na camada de aplicação,
analisando regras mais complexas que seus irmãos anteriores.
Esses firewalls conseguem analisar conteúdos das mensagens na camada mais alta da comunicação,
sendo capazes de interagir com informações muito mais complexas e detectar potenciais problemas onde
os firewalls de outros níveis não conseguem.
O único problema desse tipo de firewall é que, por ser muito complexo e cheio de recursos, ele
normalmente se apresenta como um programa bastante pesado, exigindo, na maioria das casos, um
computador com capacidades muito grandes para instalá-lo e usá-lo com eficiência aceitável.
Firewall do Windows65
Usar um firewall é como trancar a porta da frente da sua casa – ele ajuda a manter os intrusos (nesse
caso, hackers e softwares mal-intencionados) do lado de fora. O Firewall do Windows é ativado por padrão
no Windows 7, de modo que você não precisa configurá-lo. Além disso, nós o deixamos mais flexível e
fácil de usar.
Por exemplo, agora você pode ajustar a proteção e as notificações desejadas para cada um de seus
perfis de rede: Doméstico, Comercial e Público. Quando estiver conectado a uma rede pública, como de
uma biblioteca ou uma cafeteria, convém bloquear todas as conexões recebidas. Em casa ou no trabalho,
isso pode ser um exagero. Qualquer que seja o nível de proteção escolhido para os seus perfis, você
poderá alternar entre eles com facilidade.
65
Fonte: http://windows.microsoft.com/pt-br/windows7/products/features/windows-firewall
. 559
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
O Firewall do Windows pode personalizar a proteção para diferentes ambientes de rede.
66
Fonte: http://windows.microsoft.com/pt-br/windows/understanding-firewall-settings#1TC=windows-7
. 560
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
- Para abrir Firewall do Windows, clique no botão Iniciar e em Painel de Controle. Na caixa de pesquisa,
digite firewall e clique em Firewall do Windows.
- No painel esquerdo, clique em Ativar ou desativar o Firewall do Windows. É necessário ter permissão
do administrador. Se você for solicitado a informar uma senha de administrador ou sua confirmação, digite
a senha ou forneça a confirmação.
- Clique em Ativar o Firewall do Windows em cada local de rede que você queira proteger e clique em
OK.
Para que o firewall evite que todos os programas se comuniquem, inclusive os programas que
anteriormente podiam se comunicar pelo firewall, marque a caixa de seleção Bloquear todas as conexões
de entrada, incluindo as que estejam na lista de programas permitidos.
Bloquear Todas as Conexões de Entrada, Incluindo as que Estejam na Lista de Programas
Permitidos
Esta configuração bloqueia todas as tentativas não solicitadas de conexão com o computador. Use
esta configuração quando precisar de máxima proteção para o computador, como quando estiver
conectado a uma rede pública em um hotel ou aeroporto, ou quando um worm de computador estiver se
espalhando pela Internet. Com esta configuração, você não é notificado quando o Firewall do Windows
bloqueia programas, e os programas na lista de programas permitidos são ignorados.
Mesmo que você bloqueie todas as conexões de entrada, poderá exibir a maioria das páginas da Web,
enviar e receber email e enviar e receber mensagens instantâneas.
. 561
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
- Clique para Ativar ou desativar o Firewall do Windows. É necessário ter permissão do administrador.
Se você for solicitado a informar uma senha de administrador ou sua confirmação, digite a senha ou
forneça a confirmação.
- Clique em Desativar o Firewall do Windows (não recomendado) em cada local de rede que você
quiser interromper a proteção e clique em OK.
- Clique em Alterar configurações. É necessário ter permissão do administrador. Se você for solicitado
a informar uma senha de administrador ou sua confirmação, digite a senha ou forneça a confirmação.
- Marque a caixa de seleção ao lado do programa que você deseja permitir, selecione os locais de rede
em que será permitida a comunicação e clique em OK.
Se você estiver com dificuldades para permitir que outros computadores se comuniquem com seu
computador através do Firewall do Windows, tente usar a solução de problemas das Conexões de Entrada
para localizar e corrigir automaticamente alguns problemas comuns.
Para Abrir a solução de problemas de Conexões de Entrada, clique no botão Iniciar e em Painel de
Controle. Na caixa de pesquisa, digite solução de problemas e clique em Solução de Problemas. Clique
em Exibir tudo e em Conexões de Entrada.
Quando você adiciona um programa à lista de programas permitidos em um firewall ou quando você
abre uma porta do firewall, permite que determinado programa envie e receba informações de um
computador através do firewall. Permitir que um programa se comunique através de um firewall
(procedimento algumas vezes denominado desbloqueio) é como abrir uma brecha no firewall.
Toda vez que você cria abre uma porta ou permite que um programa se comunique através de um
firewall, o seu computador fica um pouco menos seguro. Quanto mais programas permitidos ou portas
abertas o firewall tem, mais oportunidades há para que hackers ou softwares mal-intencionados usem
uma dessas aberturas para disseminar um worm, acessar os seus arquivos ou usar o seu computador
para difundir softwares mal-intencionados para outros computadores.
67
Fonte: http://windows.microsoft.com/pt-br/windows/risks-allowing-programs-through-firewall#1TC=windows-7
. 562
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Geralmente é mais seguro adicionar um programa à lista de programas permitidos do que abrir uma
porta. Se você abre uma porta, ela permanece aberta até que você a feche, independentemente de ela
estar sendo usada ou não por um programa. Se você adiciona um programa à lista de programas
permitidos, a "brecha" é aberta somente quando necessário para alguma comunicação.
Para ajudar a reduzir o risco à segurança:
- Somente permita um programa ou abra uma porta se realmente precisar fazê-lo, e siga as instruções
abaixo para remover os programas da lista de programas permitidos ou feche as portas que não são mais
necessárias.
- Nunca permita que um programa que você não reconhece se comunique através do firewall.
- Clique em Alterar configurações. É necessário ter permissão do administrador. Se você for solicitado
a informar uma senha de administrador ou sua confirmação, digite a senha ou forneça a confirmação.
- Desmarque a caixa de seleção ao lado do programa que deseja remover da lista de programas
permitidos e clique em OK.
- Para abrir Firewall do Windows, clique no botão Iniciar e em Painel de Controle. Na caixa de pesquisa,
digite firewall e clique em Firewall do Windows.
- No painel esquerdo, clique em Configurações avançadas. É necessário ter permissão do
administrador. Se você for solicitado a informar uma senha de administrador ou sua confirmação, digite a
senha ou forneça a confirmação.
- Na caixa de diálogo Firewall do Windows com Segurança Avançada, no painel esquerdo, clique em
Regras de Entrada.
- No painel do meio, selecione a regra que você deseja desabilitar e depois, no painel direito, clique
em Desabilitar Regra.
IDS
Sistema Detector de Intrusos (IDS) é um conjunto de tecnologias (programas, hardware) que objetiva
descobrir, em uma rede, os acessos não-autorizados a ela que podem indicar a ação de invasores.
IDS vindos em programas de segurança domésticos são programas que auxiliam os firewalls filtros de
pacotes analisando as comunicações de uma forma mais “macro”, ou seja, ampliando a visão sobre as
comunicações e alertando ao firewall sobre possíveis problemas que ele não tenha visto.
. 563
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Um IDS seria capaz de detectar um ataque de SYN flooding ou a ação de um port scanner e, com isso,
alertar ao firewall que bloqueie aqueles endereços IP atacantes. O firewall, sozinho, não teria condições
de “ver a malícia daqueles pacotes” porque ele (o firewall) tem uma visão muito “bitolada” e só consegue
analisar os cabeçalhos dos pacotes.
IDS também são sistemas que permitem a detecção da invasão enquanto já está acontecendo (com o
invasor já dentro da rede)
Questões
(A) firewall
(B) antivírus
(C) antispam
(D) proxy
(E) PKI
02. (TER/GO - Técnico Judiciário - CESPE) Julgue o item subsecutivo, acerca de procedimentos de
segurança e educação a distância (EAD).
Convém que todo o tráfego da rede passe por firewall, uma vez que a eficácia da segurança
proporcionada por esse dispositivo será comprometida caso existam rotas alternativas para acesso ao
interior da referida rede.
( ) Certo ( ) Errado
03. (TJ/BA - Técnico Judiciário - FGV) Os criminosos virtuais, também chamados de hackers, atacam
computadores conectados à internet para roubar informações ou danificar o computador. Para protegê-
lo, utiliza-se um software ou hardware que verifica as informações vindas da internet, conforme ilustrado
na figura a seguir.
O software ou hardware utilizado para rejeitar ou permitir que informações da internet entrem no
computador é o:
(A) firewall;
(B) cavalo de tróia (trojan);
(C) anti-spyware;
(D) certificado digital;
(E) anti-vírus.
. 564
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
(A) aceleração dos cálculos das planilhas
(B) realização de videoconferência remota
(C) realização de agendamento on-line de reuniões
(D) armazenamento de e-mails infinitos
(E) aumento da segurança da rede
Gabarito
Comentários
01. Resposta: A
(A) FIREWALL: Pode ser um hardware ou um Software, verifica tudo que entra e tudo o que sai do seu
computador pela internet, assim permitindo ou bloqueando.
(B) Antivírus: É um software que protege o computador de softwares mal intencionados, os vírus,
impedindo sua instalação.
(C) Antispam: Programa que se instala no computador para evitar a recepção de e-mails não
solicitados, designados por SPAM.
(D) Proxy: é o termo utilizado para definir os intermediários entre o usuário e seu servidor. E por isso
desempenha a função de conexão do computador (local) à rede externa (Internet).
(E) PKI: Public Key Infrastructures (PKI), ou Infra-estrutura de chaves públicas, é um ambiente para
prover aos negócios eletrônicos condições de viabilidade a fim de que tenham os mesmos resultados
daqueles conferidos aos contratos fora da rede.
03. Resposta: A
(A) FIREWALL: este software ou hardware, como a própria questão diz, verifica tudo o que entra e
tudo o que sai do seu computador com relação a internet, neste verificação ele bloqueia ou permite que
elas chequem até seu computador, isso dependerá da configuração do seu Firewall. Firewall em
português é o mesmo que parede corta-fogo, um tipo de parede, utilizada principalmente em prédios, e
que contém o fogo em casos de incêndio.
(B) Cavalo de tróia(trojan): é um programa de software mal-intencionado que se oculta dentro de outros
programas. Ele penetra em um computador ocultando-se dentro de um programa legítimo, como uma
proteção de tela. Em seguida, coloca um código no sistema operacional que permite o acesso de hackers
ao computador infectado. Os cavalos de Troia geralmente não se disseminam por si mesmos; eles são
disseminados por vírus, worms ou software baixado.
(C) Anti-spyware: é um software de segurança que tem o objetivo de detectar e remover adwares e
spywares. A principal diferença de um anti-spyware de um antivírus é a classe de programas que eles
removem. Spyware é um programa automático de computador que recolhe informações sobre o usuário,
sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem
o seu conhecimento ou consentimento.
(D) Certificado Digital: Os certificados são usados principalmente para verificar a identidade de uma
pessoa ou dispositivo, autenticar um serviço ou criptografar arquivos. Em geral, os certificados são
fornecidos automaticamente. Por exemplo, você precisa de um certificado para usar um site seguro para
uma transação como uma compra ou serviços bancários online.
. 565
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
(E) Anti-vírus: são programas de computador concebidos para prevenir, detectar e eliminar vírus de
computador.
Vírus: Um vírus é um programa que se autorreplica. Ele se dissemina fazendo cópias de si mesmo em
um computador ou inserindo código de computador em arquivos de programa ou do sistema operacional.
Os vírus nem sempre danificam arquivos ou computadores, mas geralmente afetam o desempenho e a
establidade de um computador. Para que um vírus infecte um computador ou se dissemine, geralmente
é preciso que você execute alguma ação, como abrir um anexo de email infectado.
04. Resposta: E
Firewall é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de
segurança a um determinado ponto da rede. Podem ser um software ou um hardware. Ele controla o fluxo
de entrada e saída de informações de uma determinada rede.
05. Resposta: B
Umfirewall é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política
de segurança a um determinado ponto da rede. O firewall pode ser do tipo filtros de pacotes, proxy de
aplicações, etc. Os firewalls são geralmente associados a redes TCP/IP.
Este dispositivo de segurança existe na forma de software e de hardware, a combinação de ambos é
chamado tecnicamente de "appliance". A complexidade de instalação depende do tamanho da rede, da
política de segurança, da quantidade de regras que controlam o fluxo de entrada e saída de informações
e do grau de segurança desejado. O firewall não elimina malwares e não é anti-vírus, nem anti-spam,
nem ad-warere ...
BACKUP
Inicialmente devemos nos ater a alguns fatores antes da realização de um Backup dos quais veremos
a seguir:
- Escolha dos dados: as cópias de dados devem conter apenas arquivos pessoais e confiáveis do
usuário (fotos, vídeos, músicas, documentos), arquivos do sistema operacional e de instalação de
programas não devem fazer parte do backup, pois, podem conter vírus, arquivos corrompidos e outros
problemas, lembrando que esses arquivos de são restaurados após a instalação do sistema operacional.
- Mídias utilizadas: A escolha das mídias para realização do backup depende da relevância e tempo
que os arquivos devem ser mantidos.
68
Fonte: http://info.abril.com.br/dicas/arquivo/tire-suas-duvidas-sobre-backup.shtml
. 566
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
2. Disco Rígido Externo ou NAS?
Quando o disco está recheado de fotos, vídeos e músicas – ou seja, arquivos que consomem muito
espaço -, o ideal é partir para um disco rígido externo ou uma unidade NAS. É possível encontrar HDs
externos de boa capacidade a preços bem razoáveis. Quem pretende comprar uma unidade nova e tem
computador com interface USB 3.0 deve preferir os discos com a mesma interface para garantir maior
velocidade na transferência dos dados. Quando há vários computadores na jogada, uma unidade
centralizada é muito conveniente. Conectada à rede, ela poderá armazenar os backups dos diferentes
computadores da casa ou do escritório. Um NAS de pelo menos duas baias é mais recomendável porque
oferece recurso de redundância.
6. E o Smartphone e o Tablet?
Os dispositivos móveis guardam uma série de dados e, por isso, também merecem atenção. Nesse
caso, a solução é diferente para cada plataforma. O iOS, por exemplo, usa o serviço iCloud, que oferece
gratuitamente 5 GB. Outra opção é fazer backup pelo iTunes, guardando a cópia dos dados em um
arquivo no computador. O Android faz backup de dados de alguns aplicativos e senhas. Além disso, como
o Android sincroniza dados com o Google, fica fácil recuperar contatos, e-mails e agenda. Fora isso, há
apps que se encarregam do backup no sistema do Google.
. 567
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
- Cuidado com mídias obsoletas (disquetes já foram muito usados para backups, porém, atualmente,
acessá-los têm-se se tornado cada vez mais complicado pela dificuldade em encontrar computadores
com leitores deste tipo de mídia e pela degradação natural do material);
- Assegure-se de conseguir recuperar seus backups (a realização de testes periódicos pode evitar a
péssima surpresa de descobrir que os dados estão corrompidos, em formato obsoleto ou que você não
possui mais o programa de recuperação);
- Mantenha seus backups organizados e identificados (você pode etiquetá-los ou nomeá-los com
informações que facilitem a localização, como tipo do dado armazenado e data de gravação);
- Copie dados que você considere importantes e evite aqueles que podem ser obtidos de fontes
externas confiáveis, como os referentes ao sistema operacional ou aos programas instalados;
- Nunca recupere um backup se desconfiar que ele contém dados não confiáveis.
Ao utilizar serviços de backup online há alguns cuidados adicionais que você deve tomar, como:
- Observe a disponibilidade do serviço e procure escolher um com poucas interrupções (alta
disponibilidade);
- Observe o tempo estimado de transmissão de dados (tanto para realização do backup quanto para
recuperação dos dados). Dependendo da banda disponível e da quantidade de dados a ser cópiada (ou
recuperada), o backup online pode se tornar impraticável;
- Seja seletivo ao escolher o serviço. Observe critérios como suporte, tempo no mercado (há quanto
tempo o serviço é oferecido), a opinião dos demais usuários e outras referências que você possa ter;
- Leve em consideração o tempo que seus arquivos são mantidos, o espaço de armazenagem e a
política de privacidade e de segurança;
- Procure aqueles nos quais seus dados trafeguem pela rede de forma criptografada (caso não haja
esta possibilidade, procure você mesmo criptografar os dados antes de enviá-los).
Dos backups, temos dois subtipos que também são muito importantes.
Política de Backup70
. 568
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
o armazenamento do “lixo digital”, ou seja, informações que não agregam valor a instituição ou ao sistema
como um todo.
Implantação
A implantação consiste na aplicação formal das regras descritas na política de backup da instituição.
A implantação deve ser realizada de forma gradativa e após o programa de divulgação e conscientização
dos funcionários.
. 569
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Revisão da Política de Backup
A Política de Backup deve ser revista periodicamente, para mantê-la atualizada frente as novas
tendências e acontecimentos do mundo da segurança da informação. A Política de Backup deve ser
revista pelo menos uma vez ao ano.
Tipos de Backup71
Em organizações de todo o porte, o backup dos dados é de extrema importância uma vez que a perda
de alguma informação pode comprometer a continuidade do negócio.
O termo backup tornou-se sinônimo de proteção de dados ao longo das últimas décadas e pode ser
realizado através de vários métodos. Utilizar um tipo de backup inadequado pode resultar em grandes
janelas de backup, gasto excessivo com o trabalho operacional e alto risco da perda dos dados. Um tipo
de backup adequado é aquele que pode garantir ao máximo a segurança dos dados e adequar-se aos
objetivos da organização. Isso implica dizer que não há uma regra fixa de qual tipo de backup é melhor,
pois depende da complexidade e necessidades de cada ambiente.
Vamos explicar sobre o backup full ou completo, diferencial, incremental e incremental para sempre
ou contínuo. Conceitualmente, pode parecer simples, mas implementar uma efetiva política de backup
pode ser bastante difícil. Por isso é importante reconhecer os principais tipos de backup existentes e
algumas de suas características.
A principal vantagem de realizar um backup completo durante cada operação é que uma cópia
completa de todos os dados está disponível em um único conjunto de mídia. Isso resulta em uma
possibilidade maior recuperar os dados íntegros, menor complexidade da operação de recuperação e o
menor tempo para recuperar os dados, métrica conhecida como Recovery Time Objective (RTO).
No entanto, as principais desvantagens são que leva mais tempo para executar um backup completo
do que outros tipos (por vezes, por um fator de 10 ou mais), e requer mais espaço de armazenamento, já
que todos os dados são armazenados a cada backup realizado.
Assim, por limitações técnicas, os backups completos são normalmente executados periodicamente.
A maioria das políticas de backup empregam um backup completo em combinação com incrementais
e/ou backups diferenciais.
71
http://www.aliancatecnologia.com
. 570
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Backup Incremental
O backup incremental é a cópia de todos os dados que foram modificados desde o último backup de
qualquer tipo. O último backup pode ser um backup full, diferencial ou incremental. Um backup full é
realizado inicialmente e nos backups subsequentes são copiados apenas os dados alterados ou criados
desde o último backup.
O benefício de um backup incremental é que será copiada uma menor quantidade de dados do que
um completo. Assim, esse backup será realizado mais rápido e necessitará menos espaço de
armazenamento.
Por outro lado, a recuperação dos dados envolve um procedimento mais complexo e potencialmente
mais lento, já que o último backup “full” deve ser recuperado e, em seguida, os dados incrementais de
cada dia até o momento da falha. Isso significa, por exemplo, que, se tiver um backup “full” e três backups
incrementais do mesmo arquivo, este será recuperado quatro vezes, gerando problemas para o
administrador de backup ou o usuário lidar com essa multiplicação de arquivos desnecessários.
Backup Diferencial
A operação de backup diferencial é semelhante a um incremental na primeira vez em que é realizada,
na medida em que irá copiar todos os dados alterados desde o backup anterior. No entanto, cada vez
que é executado após o primeiro backup, serão copiados todos os dados alterados desde o backup
completo anterior e não com relação ao último backup.
O backup diferencial armazena os dados alterados desde o último backup full. Assim, ele irá armazenar
mais dados do que o incremental, embora normalmente menos do que o backup completo. Isso exigirá
mais espaço e tempo de backup que os backups incrementais. Por outro lado, a recuperação dos dados
tende a ser mais rápida do que o backup incremental já que só é necessário o último backup diferencial
e o último backup full, enquanto o incremental necessita de todos os incrementais e o último backup full.
. 571
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Backup Incremental para Sempre (Progressivo)
Funciona como o backup incremental. O que faz um backup incremental para sempre diferente de um
backup incremental é a disponibilidade dos dados. Como você deve se lembrar, a recuperação de um
backup incremental requer o backup completo, e cada backup subsequente até o backup que você precisa
recuperar. A diferença do backup incremental para sempre é que ele automatiza o processo de
recuperação, de modo que você não tem que descobrir quais conjuntos de backups precisam ser
recuperados. Em essência, o processo de recuperação de dados do incremental para sempre torna-se
transparente e imita o processo de recuperação de um backup completo.
A inteligência do software torna a recuperação dos dados mais rápida e inteligente que o incremental.
Além disso, pelo fato de, em teoria, esse tipo de backup só necessitar de um backup full, ao longo do
tempo, a quantidade de dados armazenados será menor que os demais tipos (full, incremental e
diferencial). Por outro lado, o tempo de recuperação tende a ser maior quando comparado ao backup
diferencial e ao backup full, já que é necessário analisar diferentes conjuntos de backups para o processo
de recuperação.
Analisando Cenários
Como mostrado acima, realizar um backup completo diariamente requer a maior quantidade de espaço
e também levará a maior quantidade de tempo. No entanto, mais cópias totais dos dados estão
disponíveis e menos conjuntos de mídia são necessários para executar uma operação de recuperação.
Como resultado, a execução desta política de backup tem maior tolerância a falhas e fornece o mínimo
de tempo para recuperar, uma vez que qualquer parte dos dados será localizada em um único conjunto
de backup.
Como alternativa, a política de backup incremental proporciona o menor tempo de backup durante a
semana e ocupa a menor quantidade de espaço de armazenamento. No entanto, o tempo de restauração
. 572
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
tende a ser mais longo, uma vez que pode ser necessário utilizar até seis conjuntos de mídia para
recuperar a informação necessária. Se os dados a serem recuperados forem do backup da sábado, serão
necessários os conjuntos de mídia do backup completo de domingo, mais os incrementais da segunda a
sábado. Isso pode aumentar drasticamente o tempo de recuperação e exige que cada mídia funcione
perfeitamente. Uma falha em um dos conjuntos de backup pode afetar toda a recuperação.
A política do full + incremental para sempre funcionará da mesma forma que a política full +
incremental. A diferença entre essas duas políticas está na inteligência do software, que torna a
recuperação dos dados mais rápida e inteligente que o incremental. Como a recuperação do backup
incremental necessita de intervenção humana, tende a ter um tempo maior de recuperação maior. Se os
dados a serem recuperados forem do backup da quarta-feira, o software irá apontar os conjuntos de mídia
de backup necessários para executar essa tarefa, entre domingo e quarta, e reduzirá a possibilidade de
arquivos modificados e excluídos serem recuperados. De qualquer forma, uma falha em um conjunto de
backup também pode afetar toda a recuperação.
A execução de um backup completo com diferencial proporciona resultados intermediários entre o full
e o incremental. Ou seja, mais conjuntos de mídia de backup são necessários para recuperar do que com
uma política de full, embora menos do que com uma política de incremental. Além disso, o tempo de
recuperação é inferior com relação ao incremental, porém superior ao full. A fim de recuperar os dados
de um determinado dia, são necessários, no máximo, dois conjuntos de mídia.
Agora considerando uma política de backup full + incremental + diferencial, a grande vantagem está
em seu tempo de recuperação quando comparado à política full + incremental ou full + incremental para
sempre. Caso aconteça alguma falha no sábado, será necessário recuperar os dois últimos incrementais,
o diferencial e o full. Com a política full + incremental, seria necessário restaurar todos incrementais e o
full, o que levaria a um aumento do tempo e do risco de recuperação.
O Backup e Restauração – aprimorado para o Windows 7 – cria cópias de segurança dos seus arquivos
pessoais mais importantes, para que você sempre esteja preparado para o pior.
Deixe o Windows escolher o que acrescentar ao backup ou escolha você mesmo pastas, bibliotecas e
unidades. O Windows pode fazer o backup dos arquivos no horário que você escolher - basta configurar
e ficar tranquilo.
É possível fazer backup em outra unidade ou DVD. E se estiver usando as edições Professional ou
Ultimate do Windows 7, você também terá a opção de fazer o backup dos arquivos em uma rede.
- Para abrir Backup e Restauração, clique no botão Iniciar, em Painel de Controle, em Sistema e
Manutenção e em Backup e Restauração.
- No painel esquerdo, clique em Criar um novo backup completo.
. 573
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Restaurar Arquivos a Partir de um Backup
Você pode restaurar versões de arquivos de backup que tenham sido perdidas, danificadas ou
alteradas acidentalmente. Você também pode restaurar arquivos individuais, grupos de arquivos ou todos
os arquivos incluídos no backup.
1. Para abrir Backup e Restauração, clique no botão Iniciar, em Painel de Controle, em Sistema e
Manutenção e em Backup e Restauração.
2. Siga um destes procedimentos:
- Para restaurar os arquivos, clique em Restaurar meus arquivos.
- Para restaurar os arquivos de todos os usuários, clique em Restaurar todos os arquivos de usuário.
Se você for solicitado a informar uma senha de administrador ou sua confirmação, digite a senha ou
forneça a confirmação.
3. Siga um destes procedimentos:
- Para navegar pelo conteúdo do backup, clique em Procurar arquivos ou Procurar pastas.
- Quando você estiver procurando por pastas, não conseguirá ver os arquivos individuais de uma pasta.
Para visualizar arquivos individuais, use a opção Procurar arquivos.
- Para pesquisar o conteúdo do backup, clique em Pesquisar, digite o nome de um arquivo inteiro ou
parte dele e depois clique em Pesquisar.
Para Localizar Arquivos que Foram Restaurados de um Backup Feito em Outro Computador
Se você estiver restaurando arquivos a partir de um backup feito em outro computador, os arquivos
serão restaurados em uma pasta sob o nome de usuário que foi usado para criar o backup. Se os nomes
de usuário forem diferentes, será preciso navegar até a pasta em que os arquivos se encontram
restaurados. Por exemplo, se o seu nome de usuário era Molly no computador em que o backup foi feito,
mas o seu nome de usuário é MollyC no computador em que o backup está sendo restaurado, os arquivos
restaurados serão salvos em uma pasta rotulada Molly. Você pode localizar os arquivos restaurados
seguindo estas etapas:
1. Para abrir Computador, clique no botão Iniciar e em Computador.
2. Clique duas vezes no ícone da unidade em que os arquivos foram salvos, por exemplo, C:\.
3. Clique duas vezes na pasta Usuários.
4. Você verá uma pasta para cada conta de usuário.
5. Clique duas vezes na pasta para o nome de usuário que foi usado para criar o backup.
Os arquivos restaurados estarão em várias pastas com base no local onde se encontravam
originalmente.
. 574
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Restore
O restore é o ato de se fazer uso dos dados armazenados recuperando-os (na maioria dos casos no
próprio dispositivo original), ou seja, ação de recuperar dados de um backup previamente armazenado.
O restore de arquivos é realizado em cima do ambiente de produção das plataformas ativas.
Restauração do Sistema
Questões
03. (DPE/SP - Agente de Defensoria - FCC) Se um programa de backup souber quando o último
backup de um arquivo foi realizado e a data da última gravação do arquivo no diretório indicar que o
arquivo não mudou desde aquela data, então o arquivo não precisa ser copiado novamente. O novo ciclo
pode ter seu backup gravado sobre o conjunto anterior ou em um novo conjunto de mídias de backup.
. 575
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Desta forma, pode- se restaurar um disco inteiro iniciando as restaurações com o ...... e continuando com
cada um dos ...... .
As lacunas são, respectivamente, preenchidas por:
04. (SEAP/RJ - Inspetor de Segurança - CEPERJ) No que diz respeito à segurança de equipamentos,
de sistemas, de redes e da internet, dois termos se revestem de alta importância, sendo descritos a seguir:
I- Corresponde à realização de cópias de segurança, com o objetivo de garantir a integridade dos
dados manipulados pelo computador.
II- Associado à Política de Segurança da instituição, são mecanismos instalados nas redes de
computadores para impedir o acesso indesejado de hackers aos dados internos de uma organização,
normalmente implementado por meio de regras, via software.
(A) Os equipamentos para contingência e mídia de backup devem ficar a uma distância segura, para
que não sejam danificados por um desastre que afete o local principal onde são processadas e
armazenadas as informações.
(B) Os procedimentos de geração de cópias de segurança devem ser feitos periodicamente, mas não
é necessário criar e manter uma documentação dos procedimentos de operação que especifique as
instruções para a execução de backup e restore.
(C) Por se tratarem de procedimentos operacionais, os backups não precisam ser planejados, desde
que sejam realizados com certa periodicidade.
(D) No ambiente Windows, backups incrementais e diferenciais não dependem de um backup inicial
das unidades, pastas ou arquivos em questão.
(E) O comando dump oferece recursos para a realização de backup apenas no Windows.
Gabarito
Comentários
01. Resposta: A
Tipos diferentes de backup que você pode utilizar:
- Backup Completo (Full): É a cópia completa de todos os arquivos.
Vantagens: Possui o tempo de restauração mais demorado.
Desvantagem: É o tipo de backup mais demorado para ser executado e também o que mais ocupa
espaço em disco.
- Backup Diferencial: Faz a cópia apenas das últimas modificações relativas ao último backup completo
(Full).
Vantagens: A velocidade de backup é maior que a do completo e a velocidade de restauração é maior
do que a do incremental. Utiliza menos espaço em disco do que o backup completo.
. 576
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Desvantagem: O tempo de restauração é maior do que o do backup completo. O processo de backup
é mais lento do que o incremental.
- Backup Incremental: Faz a cópia das últimas alterações relativas ao útlimo backup.
Vantagens: É o processo de backup mais rápido dos três. Requer menos espaço de armazenamento.
O tempo de restauração é o mais rápido dos 3 tipos.
02. Resposta: C
Hot backup - backup 'quente', realizado com os bancos de dados abertos.
Cold backup - backup 'frio', realizado com os bancos de dados fechados.
Normal, Incremental e Diferencial são as opções para realização do backup.
03. Resposta: C.
O backup completo contém todas as informações necessárias para restauração completa do disco, a
base, para que posteriormente seja atualizada com o conteúdo dos backups incrementais (os novos que
foram criados posteriormente ao backup completo).
04. Resposta: B
Backup: é uma operação de copiar arquivos por segurança em um local diferente do original.
Objetivo: recuperar os arquivos caso haja perda.
Firewall: programa que cria uma barreira de proteção contra invasores;
Filtra a entrada e a saída de dados em uma rede.
05. Resposta: A
Está na norma 27002:
9.1.4 Proteção contra ameaças externas e do meio ambiente Controle Convém que sejam projetadas
e aplicadas proteção física contra incêndios, enchentes, terremotos, explosões, perturbações da ordem
pública e outras formas de desastres naturais ou causados pelo homem. Diretrizes para implementação
Convém que sejam levadas em consideração todas as ameaças à segurança representadas por
instalações vizinhas, por exemplo, um incêndio em um edifício vizinho, vazamento de água do telhado ou
em pisos do subsolo ou uma explosão na rua. Convém que sejam levadas em consideração as
seguintes diretrizes para evitar danos causados por incêndios, enchentes, terremotos, explosões,
perturbações da ordem pública e outras formas de desastres naturais ou causados pelo homem: a) os
materiais perigosos ou combustíveis sejam armazenados a uma distância segura da área de segurança.
Suprimentos em grande volume, como materiais de papelaria, não devem ser armazenados dentro de
uma área segura; b) os equipamentos para contingência e mídia de backup fiquem a uma distância
segura, para que não sejam danificados por um desastre que afete o local principal; c) os equipamentos
apropriados de detecção e combate a incêndios sejam providenciados e posicionados corretamente.
CRIPTOGRAFIA72
72
Fonte: http://cartilha.cert.br/criptografia/ - Capitulo 9 Livro da Cartilha de Segurança para Internet
. 577
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
- Proteger as comunicações realizadas pela Internet, como os e-mails enviados/recebidos e as
transações bancárias e comerciais realizadas.
Nas próximas seções são apresentados alguns conceitos de criptografia. Antes, porém, é importante
que você se familiarize com alguns termos geralmente usados e que são mostrados na tabela abaixo.
Termo Significado
Texto claro Informação legível (original) que será protegida, ou seja, que será
codificada
Texto codificado (cifrado) Texto ilegível, gerado pela codificação de um texto claro
Codificar (cifrar) Ato de transformar um texto claro em um texto codificado
Decodificar (decifrar) Ato de transformar um texto codificado em um texto claro
Método criptográfico Conjunto de programas responsável por codificar e decodificar
informações
Chave Similar a uma senha, é utilizada como elemento secreto pelos métodos
criptográficos. Seu tamanho é geralmente medido em quantidade
de bits
Canal de comunicação Meio utilizado para a troca de informações
Remetente Pessoa ou serviço que envia a informação
Destinatário Pessoa ou serviço que recebe a informação
De acordo com o tipo de chave usada, os métodos criptográficos podem ser subdivididos em duas
grandes categorias: criptografia de chave simétrica e criptografia de chaves assimétricas.
Criptografia de Chave Simétrica: também chamada de criptografia de chave secreta ou única, utiliza
uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente
para garantir a confidencialidade dos dados. Casos nos quais a informação é codificada e decodificada
por uma mesma pessoa não há necessidade de compartilhamento da chave secreta. Entretanto, quando
estas operações envolvem pessoas ou equipamentos diferentes, é necessário que a chave secreta seja
previamente combinada por meio de um canal de comunicação seguro (para não comprometer a
confidencialidade da chave). Exemplos de métodos criptográficos que usam chave simétrica são: AES,
Blowfish, RC4, 3DES e IDEA.
Criptografia de Chaves Assimétricas: também conhecida como criptografia de chave pública, utiliza
duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser
mantida em segredo por seu dono. Quando uma informação é codificada com uma das chaves, somente
a outra chave do par pode decodificá-la. Qual chave usar para codificar depende da proteção que se
deseja, se confidencialidade ou autenticação, integridade e não-repúdio. A chave privada pode ser
armazenada de diferentes maneiras, como um arquivo no computador, um smartcard ou um token.
Exemplos de métodos criptográficos que usam chaves assimétricas são: RSA, DSA, ECC e Diffie-
Hellman.
A criptografia de chave simétrica, quando comparada com a de chaves assimétricas, é a mais indicada
para garantir a confidencialidade de grandes volumes de dados, pois seu processamento é mais rápido.
Todavia, quando usada para o compartilhamento de informações, se torna complexa e pouco escalável,
em virtude da:
- Necessidade de um canal de comunicação seguro para promover o compartilhamento da chave
secreta entre as partes (o que na Internet pode ser bastante complicado) e;
- Dificuldade de gerenciamento de grandes quantidades de chaves (imagine quantas chaves secretas
seriam necessárias para você se comunicar com todos os seus amigos).
. 578
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
A criptografia de chaves assimétricas, apesar de possuir um processamento mais lento que a de chave
simétrica, resolve estes problemas visto que facilita o gerenciamento (pois não requer que se mantenha
uma chave secreta com cada um que desejar se comunicar) e dispensa a necessidade de um canal de
comunicação seguro para o compartilhamento de chaves.
Para aproveitar as vantagens de cada um destes métodos, o ideal é o uso combinado de ambos, onde
a criptografia de chave simétrica é usada para a codificação da informação e a criptografia de chaves
assimétricas é utilizada para o compartilhamento da chave secreta (neste caso, também chamada de
chave de sessão). Este uso combinado é o que é utilizado pelos navegadores Web e programas leitores
de e-mails. Exemplos de uso deste método combinado são: SSL, PGP e S/MIME.
Para verificar a integridade de um arquivo, por exemplo, você pode calcular o hash dele e, quando
julgar necessário, gerar novamente este valor. Se os dois hashes forem iguais então você pode concluir
que o arquivo não foi alterado. Caso contrário, este pode ser um forte indício de que o arquivo esteja
corrompido ou que foi modificado. Exemplos de métodos de hash são: SHA-1, SHA-256 e MD5.
Assinatura Digital
Certificado Digital
Como dito anteriormente, a chave púbica pode ser livremente divulgada. Entretanto, se não houver
como comprovar a quem ela pertence, pode ocorrer de você se comunicar, de forma cifrada, diretamente
com um impostor.
Um impostor pode criar uma chave pública falsa para um amigo seu e enviá-la para você ou
disponibilizá-la em um repositório. Ao usá-la para codificar uma informação para o seu amigo, você estará,
na verdade, codificando-a para o impostor, que possui a chave privada correspondente e conseguirá
decodificar. Uma das formas de impedir que isto ocorra é pelo uso de certificados digitais.
O certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma
entidade e associa a ela uma chave pública. Ele pode ser emitido para pessoas, empresas, equipamentos
ou serviços na rede (por exemplo, um site Web) e pode ser homologado para diferentes usos, como
confidencialidade e assinatura digital.
Um certificado digital pode ser comparado a um documento de identidade, por exemplo, o seu
passaporte, no qual constam os seus dados pessoais e a identificação de quem o emitiu. No caso do
passaporte, a entidade responsável pela emissão e pela veracidade dos dados é a Polícia Federal. No
caso do certificado digital esta entidade é uma Autoridade Certificadora (AC).
. 579
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Uma AC emissora é também responsável por publicar informações sobre certificados que não são
mais confiáveis. Sempre que a AC descobre ou é informada que um certificado não é mais confiável, ela
o inclui em uma "lista negra", chamada de "Lista de Certificados Revogados" (LCR) para que os usuários
possam tomar conhecimento. A LCR é um arquivo eletrônico publicado periodicamente pela AC, contendo
o número de série dos certificados que não são mais válidos e a data de revogação.
As figuras a seguir ilustra como os certificados digitais são apresentados nos navegadores Web. Note
que, embora os campos apresentados sejam padronizados, a representação gráfica pode variar entre
diferentes navegadores e sistemas operacionais. De forma geral, os dados básicos que compõem um
certificado digital são:
- Versão e número de série do certificado;
- Dados que identificam a AC que emitiu o certificado;
- Dados que identificam o dono do certificado (para quem ele foi emitido);
- Chave pública do dono do certificado;
- Validade do certificado (quando foi emitido e até quando é válido);
- Assinatura digital da AC emissora e dados para verificação da assinatura.
O certificado digital de uma AC é emitido, geralmente, por outra AC, estabelecendo uma hierarquia
conhecida como "cadeia de certificados" ou "caminho de certificação", conforme ilustrado abaixo. A AC
raiz, primeira autoridade da cadeia, é a âncora de confiança para toda a hierarquia e, por não existir outra
AC acima dela, possui um certificado autoassinado (mais detalhes a seguir). Os certificados das ACs
raízes publicamente reconhecidas já vêm inclusos, por padrão, em grande parte dos sistemas
operacionais e navegadores e são atualizados juntamente com os próprios sistemas. Alguns exemplos
de atualizações realizadas na base de certificados dos navegadores são: inclusão de novas ACs,
renovação de certificados vencidos e exclusão de ACs não mais confiáveis.
. 580
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Cadeia de certificados.
Alguns tipos especiais de certificado digital que você pode encontrar são:
Certificado Autoassinado: é aquele no qual o dono e o emissor são a mesma entidade. Costuma ser
usado de duas formas:
- Legítima: além das ACs raízes, certificados autoassinados também costumam ser usados por
instituições de ensino e pequenos grupos que querem prover confidencialidade e integridade nas
conexões, mas que não desejam (ou não podem) arcar com o ônus de adquirir um certificado digital
validado por uma AC comercial.
- Maliciosa: um atacante pode criar um certificado autoassinado e utilizar, por exemplo,
mensagens de phishing, para induzir os usuários a instalá-lo. A partir do momento em que o certificado
for instalado no navegador, passa a ser possível estabelecer conexões cifradas com sites fraudulentos,
sem que o navegador emita alertas quanto à confiabilidade do certificado.
Certificado EV SSL (Extended Validation Secure Socket Layer): certificado emitido sob um
processo mais rigoroso de validação do solicitante. Inclui a verificação de que a empresa foi legalmente
registrada, encontra-se ativa e que detém o registro do domínio para o qual o certificado será emitido,
além de dados adicionais, como o endereço físico.
Para a emissão dos certificados, as ACs possuem deveres e obrigações que são descritos em um
documento chamado de Declaração de Práticas de Certificação – DPC. A DPC dever ser pública, para
permitir que as pessoas possam saber como foi emitido o certificado digital. Entre as atividades de uma
AC, a mais importante é verificar a identidade da pessoa ou da entidade antes da emissão do certificado
digital. O certificado digital emitido deve conter informações confiáveis que permitam a verificação da
identidade do seu titular. Por estes motivos, quanto melhor definidos e mais abrangentes os
procedimentos adotados por uma AC, maior sua confiabilidade. No Brasil, o Comitê Gestor da ICP-Brasil
é o órgão governamental que especifica os procedimentos que devem ser adotados pelas ACs. Uma AC
que se submete às resoluções do Comitê Gestor pode ser credenciada e com isso fazer parte da ICP-
Brasil. O cumprimento dos procedimentos é auditado e fiscalizado, envolvendo, por exemplo, exame de
documentos, de instalações técnicas e dos sistemas envolvidos no serviço de certificação, bem como seu
próprio pessoal. A não concordância com as regras acarreta em aplicações de penalidades, que podem
ser inclusive o descredenciamento. As ACs credenciadas são incorporadas à estrutura hierárquica da
ICP-Brasil e representam a garantia de atendimento dos critérios estabelecidos em prol da segurança de
suas chaves privadas.73
A autoridade certificadora é a entidade mais importante de uma estrutura de PKI. Ela é responsável
por gerar e assinar os certificados para os usuários e serviços que desejam utilizar a infra-estrutura de
chaves públicas. E revogar certificados caso seus donos infrinjam as políticas estabelecidas pela
autoridade. Ela é uma entidade confiável, que se responsabiliza pela autenticação, ou seja, de que os
usuários e serviços a ela vinculados são realmente o que eles dizem ser. Sempre que um usuário receber
um certificado ao utilizar um serviço e desejar verificar a sua autenticidade, ele pode se comunicar com a
73
Fonte: http://www.diegomacedo.com.br/assinatura-e-certificacao-digital/
. 581
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
autoridade certificadora e averiguar se o certificado está sendo utilizado corretamente, se ele ainda está
válido e quais são os limites de utilização do certificado.
Os certificados podem ser emitidos através da própria Internet mediante o cadastro da entidade no
sítio da autoridade, ou através de dispositivos de armazenamento seguros, de forma off-line.Dependendo
da política empregada na autoridade, o registro de novos certificados podem ser efetuados através da
própria Internet, porém, firmas mais sérias de autenticação podem requerer uma visita física ao
representante da autoridade, onde quem requisitou o certificado precisa se registrar manualmente, tirar
retratos, e comprovar sua verdadeira identidade através de uma carteira de identidade ou um passaporte.
Assinante
O assinante é a entidade que deseja receber um certificado da autoridade certificadora. Analisando o
conteúdo do certificado emitido, podemos verificar o nome do assinante e informações referentes a qual
organização ele está vinculado, qual é o escopo daquele certificado, a sua validade, e qual autoridade
certificadora o assinou.
. 582
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Repositório
O repositório está intimamente ligado a autoridade certificadora. Dentro dele, estão armazenadas todas
as informações referentes aos certificados que já foram emitidos pela autoridade, quais ainda estão em
uso, qual o escopo de cada um deles e quais certificados não são mais válidos. Estas informações podem
ser apresentadas através de um Sítio da Web.
Certificação
A certificação é a principal função de uma PKI. Os certificados fornecem uma forma segura de se
divulgar uma chave pública, de forma que a validade destas possa ser verificada. Através da gerência
destes certificados, a Autoridade Certificadora tem controle sobre a autenticidade de cada entidade
associada, assim como o poder de revogar estes certificados caso ocorra algum problema.
Problemas de Segurança
Programas de Criptografia
Para garantir a segurança das suas mensagens é importante usar programas leitores de e-mails com
suporte nativo a criptografia (por exemplo, que implementam S/MIME - Secure/Multipurpose Internet Mail
Extensions) ou que permitam a integração de outros programas e complementos específicos para este
fim.
. 583
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Cuidados a Serem Tomados
Proteja seus dados:
- Utilize criptografia sempre que, ao enviar uma mensagem, quiser assegurar-se que somente o
destinatário possa lê-la;
- Utilize assinaturas digitais sempre que, ao enviar uma mensagem, quiser assegurar ao destinatário
que foi você quem a enviou e que o conteúdo não foi alterado;
- Só envie dados sensíveis após certificar-se de que está usando uma conexão segura;
- Utilize criptografia para conexão entre seu leitor de e-mails e os servidores de e-mail do seu provedor;
- Cifre o disco do seu computador e dispositivos removíveis, como disco externo e pen-drive. Desta
forma, em caso de perda ou furto do equipamento, seus dados não poderão ser indevidamente
acessados;
- Verifique o hash, quando possível, dos arquivos obtidos pela Internet (isto permite que você detecte
arquivos corrompidos ou que foram indevidamente alterados durante a transmissão).
74
Fonte: http://www.diegomacedo.com.br/mecanismos-de-certificacao-e-a-criptografia/
. 584
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Dinâmica do IPSec.
O IPSEC possui três pilares básicos: privacidade, integridade e autenticidade. Com o uso do IPSEC,
os dados podem ser transmitidos via redes públicas, sem riscos de observação, modificação ou spoofing:
os únicos que conhecem a criptografia são as pontas. O protocolo pode ser usado para proteger um ou
mais fluxos de dados entre um par de máquinas, ou entre um par de security gateways, ou, ainda, entre
uma máquina e um security gateway. O IPSEC é construído, utilizando uma série de padrões de
criptografia:
- Diffie-Hellman – para a troca de chaves secretas;
- DES e Triple-DES – para a criptografia de dados;
- Protocolo HMAC (Hash-based Message Authentication Code) acoplado com MD5 ou SHA1 – para a
autenticação de pacotes;
- Criptografia de chaves públicas – quando uma segurança maior é necessária para a criptografia de
pacotes;
- Certificados digitais – validação de chaves públicas.
Arquitetura do IPSEC
Os componentes principais do IPSEC são o cabeçalho de autenticação (AH), o protocolo de segurança
(ESP) e o gerenciamento de chaves. O projeto do AH e do ESP são modulares, o que possibilita o uso
de novos algoritmos, à medida que forem surgindo. Para padronizar os parâmetros de uma associação
segura (AS), o IPSEC utiliza o conceito de domínio de interpretação (DI), onde os algoritmos
criptográficos, tamanho de chaves, formato de chaves, etc., são definidos quando no estabelecimento da
AS.
O IPSEC define dois tipos de cabeçalhos opcionais, um para cada tipo de proteção. Ambos os
cabeçalhos contêm um valor numérico chamado de security parameter index (SPI). Toda vez que uma
máquina processa o cabeçalho do IPSEC, ele usa o SPI para identificar as chaves criptográficas e os
procedimentos para utilizá-las. O pacote do IPSEC pode conter um cabeçalho ou dois, dependendo do
tipo de serviço em que ele for empregado. Seguindo Smith (1997) e Kent (1995), essescabeçalhos são
os seguintes:
Authentication Header (AH): possibilita a verificação da integridade do pacote (se foi alterado ou
falsificado). Utiliza a técnica de cryptographic checksum – técnica que utiliza um algoritmo hash para
criptografar parte do texto da mensagem. Ao chegar ao destino, é aplicada a mesma técnica para
comparar ambos os textos e verificar se houve alguma alteração no conteúdo da mensagem. Caso o
cheksum falhe, o pacote não está idêntico à origem.
Encapsulating Security Payload (ESP): criptografa o restante dos dados do pacote IP. O formato do
ESP varia de acordo com o tipo e o modo de criptografia utilizado. Em todos os casos, a chave associada
é prescrita no SPI.
. 585
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Quando duas máquinas desejam comunicar-se de forma segura utilizando o IPSEC, estabelece-se
uma associação segura (AS) entre elas (como se fosse um contrato entre elas). A AS determina o que e
como será a proteção a ser realizada pelo IPSEC, o que, por suas vez, compreende as respostas para
as seguintes perguntas:
Quais tipos de proteção serão aplicados? • Como será realizada a criptografia ou autenticação?
- Quais chaves necessitam ser utilizadas?
Quando a máquina processa o primeiro cabeçalho do IPSEC num pacote que chega, o SPI é usado
para identificar a associação de segurança correta. Logo, a máquina aplica o método de criptografia
indicado pelo cabeçalho, junto com a sua chave. Desde que exista uma separação do AH e do ESP, o
processo é repetido no próximo cabeçalho IPSEC, utilizando o SPI posicionado no local apropriado. Caso
o SPI não exista ou o pacote for inválido após o seu processamento (foi alterado, por exemplo), ele é
descartado.
Autenticação do IPSEC
O AH é um cabeçalho no pacote IP que contém o cryptographic checksum. Este cabeçalho é
simplesmente inserido no interior do pacote, entre o cabeçalho do pacote IP e os dados que se seguem.
Nenhuma mudança é necessária no conteúdo do pacote, a segurança está inteiramente posta no
conteúdo do AH (SMITH, 1997 e KENT, 1995).
- Next header (8 bits) – Identifica o tipo e a localização do próximo cabeçalho;
- Payload Lenght (8 bits) – Comprimento do cabeçalho;
- Número sequencial (16 bits);
- SPI – qual grupo de protocolos está sendo utilizado;
- Dados de autenticação – obtidos via a Aplicação do algoritmo de criptografia.
. 586
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
ESP - Encapsulating Security Payload
O IPSEC ESP também define um novo cabeçalho a ser inserido no pacote IP, criptografando os dados
do pacote. O ESP simplesmente contém o SPI para a associação segura da máquina de destino. (SMITH,
1997 e KENT, 1995).
Sobre circunstâncias normais, o ESP estará inserido no AH. A máquina que gera o pacote criptografará
os dados, utilizando o procedimento, e a chave escolhida na associação e colocará o SPI no ESP. A
autenticação é realizada sobre o conteúdo do pacote criptografado.
Todas as implementações IPSEC que suportam o ESP utilizam o DES no modo CBC (Cipher Block
Chaining).
Modos de Funcionamento
O IPSEC possui dois modos de funcionamento: o modo de transporte e o modo de túnel.
a. Modo de Transporte
Somente a parte de dados é criptografada (alguns bytes são adicionados ao tamanho do pacote),
assim o cabeçalho IP não é modificado. Com o cabeçalho intacto, é permitido que atacantes conheçam
a origem e o destino dos pacotes, mesmo que eles não possam determinar o conteúdo existente. O AH
ou o ESP (ou ambos) é inserido após o cabeçalho IP, e antes de qualquer outro cabeçalho.
Modo de transporte.
b. Modo de Túnel
A autenticação e criptografia são executadas em todo o pacote.
Pega-se o pacote IP original e criptografa-se por inteiro, colocando o resultado em outro datagrama
IP.
Em seguida, é inserido um cabeçalho IPSEC, pode ser AH ou ESP. Depois, é criado um novo
cabeçalho IP.
Este modo de operação é mais seguro, tendo em vista que a criptografia é aplicada em todo o pacote.
Modo túnel.
No modo túnel, a conexão é iniciada pelo servidor de acesso remoto, logo o cliente não precisa possuir
o software IPSEC. A grande vantagem deste modo é que sistemas fim não precisam ser modificados para
trabalharem com os benefícios de segurança IP. O modo túnel também protege os dados da análise de
. 587
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
tráfego, e o atacante pode somente identificar os pontos finais do túnel, e não mais os endereços de
origem e destino do pacote.
c. Modo combinado
Faz uso do modo túnel e transporte. Através desse modo:
- O IPSEC suporta a implementação combinada dos dois modos de operação;
- Pode-se utilizar o modo túnel para autenticar ou criptografar o pacote e seu cabeçalho;
- Posteriormente, aplica-se o AH e depois o ESP ou ambos.
O SSL, normalmente utilizado com o http (https), é um protocolo de comunicação que implementa um
túnel seguro para comunicação de aplicações na internet, de forma transparente e independente da
plataforma de comunicação. Foi desenvolvido pela Netscape Communications junto com a RSA Data
Security. Segundo Smith (1997), o SSL implementa as três capacidades (autenticação, criptografia e
gerenciamento de chaves) de forma encapsulada, diferente do IPSec, que as implementa de forma
separada.
O TLS v1 (ou SSL v3) possui várias melhorias em relação ao SSL v2. O TLS aceita conexões em três
modos: servidor e cliente autenticados; só o servidor autenticado e nenhum dos dois autenticados.
Objetivos do SSL
O SSL tem como objetivos permitir a autenticação de servidores, criptografar dados, garantir a
integridade de mensagens e, como opção, a autenticação do cliente, operando nas comunicações entre
aplicativos de forma interoperável. (SMITH, 1997).
Ele garante:
- A segurança criptográfica para o estabelecimento de uma ligação segura entre duas
máquinas/aplicativos, garantindo a privacidade na conexão, com a utilização de algoritmos simétricos
(como o DES ou RC4) que negociam uma chave secreta na primeira fase do handshaking (usando chaves
públicas – assimétricas);
- A autenticação do servidor (e, opcionalmente do Cliente) por meio de algoritmos assimétricos como
o RSA ou o DSS;
- A confiabilidade na conexão, conseguida com o uso de códigos de autenticação de mensagens
(MAC).
As suas implementações estão embutidas com aplicações que fazem uso do SSL para tramitar os
seus dados de forma segura. Apesar de amplamente empregado em conexões HTTP, ele também pode
ser utilizado com os protocolos SMTP e POP3. Observe a figura 7 que apresenta como o SSL atua em
uma transação na Internet.
Atuação do SSL.
O protocolo SSL está posicionado na camada de aplicação, conforme apresentado na figura 6, onde
recebe os dados provenientes da camada de aplicação, protege esses dados e os envia para a camada
de transporte. A figura a seguir apresenta a estrutura do pacote proveniente da camada de aplicação a
ser enviada pela pilha de protocolos.
. 588
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Estrutura da camada de aplicação do SSL.
75
Fonte: http://tecnologiadarede.webnode.com.br/news/noticia-aos-visitantes/
. 589
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
O algoritmo trabalha com 64 bits de dados a cada vez. Cada bloco de 64 bits de dados sofre de 1 a 16
iterações (16 é o padrão DES). Para cada iteração um pedaço de 48 bits da chave de 56 bits entra no
bloco de encriptação representado pelo retângulo tracejado no diagrama acima. A decriptação é o
processo inverso. O módulo "F" mostrado no diagrama é o coração do DES. Atualmente ele consiste de
diferentes transformadas e substituições não-lineares.
Uma maneira de se aumentar a segurança ao utilizar o DES é usar o DES TRPLO, onde criptografa-
se a mensagem, e a chave (em geral a chave usando-se chave assimétrica), junta-se chave criptografada
mais mensagem criptografada e faz-se nova criptografia usando DES. Isto aumenta enormemente a
dificuldade de se quebrar a criptografia.
O DES foi desenvolvido há mais de 20 anos, e nestes 20 anos não apareceu nenhuma descrição de
um caminho de quebrá-lo, exceto pela força bruta.
História
As origens do DES remontam ao início da década de 1970. Em 1972, após concluir um estudo sobre
as necessidades de segurança de informação do governo norte-americano, o então NBS (National Bureau
of Standards), atualmente conhecido como NIST (National Institute of Standards and Technology), na
época o órgão de padrões do governo norte-americano) identificou a necessidade de um padrão
governamental para criptografia de informações não confidenciais, porém sensíveis. Em conseqüência,
em 15 de Maio de 1973, após uma consulta à NSA, o NBS solicitou proposta para um algoritmo de
criptografia que atendesse a critérios rigorosos de projeto. Entretanto, nenhuma das propostas recebidas
se mostrou viável. Uma segunda solicitação foi aberta em 27 de Agosto de 1974. Desta vez, a IBM
submeteu uma proposta candidata que foi considerada aceitável: um algoritmo de criptografia
desenvolvido no período de 1973-1974 baseado num algoritmo mais antigo, o algoritmo Lucifer de Horst
Feistel. A equipe da IBM envolvida no projeto do algoritmo incluía Feistel, Walter Tuchman, Don
Coppersmith, Alan Konheim, Carl Meyer, Mike Matyas, Roy Adler, Edna Grossman, Bill Notz, Lynn Smith,
and Bryant Tuckerman.
Segurança do DES
No DES existem 256 chaves possíveis de 56 bits (~ 7,2×1016)
Em 1993 foi feito um estudo de custo de uma máquina paralela para quebrar o DES:
- Desafio
– Em 29 de janeiro de 1997, RSA Laboratories publicou um desafio de quebrar uma mensagem cifrada
com DES
– Um consultor desenvolveu um programa de força bruta e o distribuiu pela Internet
– 96 dias depois a mensagem foi quebrada
– Mais de 70.000 máquinas foram usadas.
. 590
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Advanced Encryption Standard (AES)
É uma cifra de bloco adotada como padrão de criptografia pelo governo dos Estados Unidos. Espera-
se que seja utilizado em todo o mundo e analisada extensivamente, assim como foi seu predecessor, o
Data Encryption Standard (DES). O AES foi anunciado pelo NIST (Instituto Nacional de Padrões e
Tecnologia dos EUA) como U.S. FIPS PUB (FIPS 197) em 26 de Novembro de 2001, depois de 5 anos
de um processo de padronização. Tornou-se um padrão efetivo em 26 de Maio de 2002. Em 2006, o AES
já é um dos algoritmos mais populares usados para criptografia de chave simétrica.
O atual padrão de criptografia dos EUA se originou de um concurso lançado em 1997 pelo NIST
(National Institute of Standards and Technology). Nesse momento havia a necessidade de escolher um
algoritmo mais seguro e eficiente para substituir o DES (Data Encryption Standard), que apresentou
fragilidades.
O novo algoritmo deveria atender a certos pré-requisitos como: ser divulgado publicamente e não
possuir patentes; cifrar em blocos de 128 bits usando chaves de 128, 192 e 256 bits; ser implementado
tanto em software quanto em hardware; ter maior rapidez em relação ao 3DES, uma variação recursiva
do antigo padrão DES. Em 1998, na Primeira Conferencia dos Candidatos AES, apresentaram-se 15
candidatos e, um ano depois, na Segunda Conferencia, foram indicados 5 destes como finalistas: MARS,
RC6, Rijndael, Serpent e Twofish. Em 2000, é conhecido o vencedor: Rijndael. O algoritmo, criado pelos
belgas
Vincent Rijmen e Joan Daemen, foi escolhido com base em qualidades como segurança, flexibilidade,
bom desempenho em software e hardware etc.
Funcionamento
No AES o número de rodadas depende do tamanho da chave, sendo Nr igual a 10, 12 e 14, para Nk
igual a 4, 6 e 8, respectivamente. O algoritmo possui uma chave principal e, a partir dela, são geradas Nr
+ 1 chaves, geralmente chamadas de chaves de rodada, pois cada uma será usada em uma rodada
diferente. Além disso, a própria chave principal é usada antes da primeira rodada. A chave principal é
alocada em uma matriz de 4 linhas e Nk colunas, e cada chave de rodada é agrupada da mesma maneira
que o bloco de dados.
Em cada etapa, são executados substituições e transposições
Substituição de bytes (byte substitution);
Permutação de bytes entre grupos (shift rows);
Substituição usando matrizes dos grupos (mix collumns);
Execução de um XOR com a chave (add round key);
RC4
Em 1987Ron Rivest desenvolveu o algoritmo RC4 para a empresa RSA Data Security, Inc., líder
mundial em algoritmos de criptografia. Foi, durante tempos, um segredo comercial muito bem guardado,
muito popular, e utilizado largamente em software, como Lotus Notes, Apple Computer’s AOCE, Oracle
Secure SQL, Internet Explorer, Netscape e Adobe Acrobat.
Sete anos depois, surge numa mailing list dedicada à criptografia (Cypherpunks) código alegadamente
equivalente ao RC4. Utilizadores com cópias legais puderam confirmar a compatibilidade. É de realçar,
no entanto, que esta não é a implementação comercial, e, como tal, é habitualmente referida como ARC4
(Alleged RC4).
As transformações neste algoritmo são lineares, não são necessários cálculos complexos, já que o
sistema funciona basicamente por permutações e somas de valores inteiros, o que torna este algoritmo
muito simples e rápido. Um raro exemplo de Barato, Rápido e Bom.
De uma forma geral, o algoritmo consiste em utilizar um array que a cada utilização tem os seus valores
permutados, e misturados com a chave, o que provoca que seja muito dependente desta. Esta chave,
utilizada na inicialização do array, pode ter até 256 bytes (2048 bits), embora o algoritmo seja mais
eficiente quando é menor, pois a perturbação aleatória induzida no array é superior.
Aplicação e Segurança
Em criptografia, RC4 (ou ARC4) é o algoritmo de criptografia de fluxo mais usado no software e
utilizado nos protocolos mais conhecidos, como Secure Socket Layers (SSL) (para proteger o tráfego
Internet) e WEP (para a segurança de redes sem fios. RC4 não é considerado um dos melhores sistemas
criptográficos pelos adeptos da criptografia, e em algumas aplicações podem converter-se em sistemas
muito inseguros. No entanto, alguns sistemas baseados em RC4 são seguros o bastante num contexto
prático
. 591
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Questões
02. (TJ/BA - Técnico Judiciário - FGV) A criptografia é um dos principais mecanismos de segurança
utilizado para proteger a transmissão de informações na Internet por meio de codificação que transforma
um texto claro em um texto cifrado, conforme ilustrado na figura a seguir.
Dentre outras finalidades, a criptografia é usada para autenticar a identidade de usuários. Para isso, o
código usado para comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi
realmente gerada por quem diz ter feito e que ela não foi alterada, é:
04. (MF - Assistente Técnico Administrativo - ESAF) Assinale a opção correta relativa à Segurança
da Informação.
(A) Criptografa: técnica para converter uma mensagem de texto entre sistemas operacionais distintos
(B) Autenticação: sequência de símbolos destinada a permitir que o algoritmo cifre uma mensagem
em texto claro ou decifre uma mensagem criptografada.
(C) Autenticação: procedimento destinado a autorizar a sintaxe de determinada mensagem.
(D) Autenticação: procedimento destinado a verifcar a validade de determinada mensagem.
. 592
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
(E) Inicializador: sequência de símbolos destinada a permitir que o algoritmo inicie uma mensagem em
texto claro para decifrar uma mensagem criptografada.
05. (Câmara dos Deputado - Técnico Legislativo - CESPE) A respeito de conceitos e aplicativos
usados na Internet, julgue os itens a seguir.
Atualmente, a criptografia é utilizada automaticamente por todos os aplicativos de email, em especial
os usados via Web (ou Webmail).
( ) Certo ( ) Errado
Gabarito
Comentários
01. Resposta: C
HASH (Message Digest – Resumo de Mensagem): Método matemático “unidirecional”, ou seja, só
pode ser executado em um único sentido (ex.: você envia uma mensagem com o hash, e este não poderá
ser alterado, mas apenas conferido pelo destinatário). Utilizado para garantir a “integridade” (não-
alteração) de dados durante uma transferência.
Phishing, termo oriundo do inglês (fishing) que quer dizer pesca, é uma forma de fraude eletrônica,
caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros como
número de cartões de crédito e outros dados pessoais. O ato consiste em um fraudador se fazer passar
por uma pessoa ou empresa confiável enviando uma comunicação eletrônica oficial. Isto ocorre de várias
maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros. Como o nome propõe
(Phishing), é uma tentativa de um fraudador tentar "pescar" informações pessoais de usuários
desavisados ou inexperientes.
FIREWALL: Firewall é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma
política de segurança a um determinado ponto da rede. Podem ser um software ou um hardware. Ele
controla o fluxo de entrada e saída de informações de uma determinada rede.
02. Resposta: B.
Autoridade Certificadora: entidade responsável por emitir e gerenciar certificados digitais. Estes
certificados podem ser emitidos para diversos tipos de entidades, tais como: pessoa, computador,
departamento de uma instituição, instituição, etc.
Assinatura Digital: código usado para comprovar a autenticidade e a integridade de uma informação,
ou seja, que ela foi realmente gerada por quem diz ter feito isso e que ela não foi alterada.
Certificado Digital: registro eletrônico composto por um conjunto de dados que distingue uma
entidade e associa a ela uma chave pública. Pode ser emitido para pessoas, empresas, equipamentos
ou serviços na rede (por exemplo, um site Web) e pode ser homologado para diferentes usos, como
confidencialidade e assinatura digital.
Chave Mestra: senha única usada para proteger (criptografar) outras senhas.
Criptografia Simétrica: a criptografia simétrica é a técnica mais antiga e mais conhecida. Uma chave
secreta, que pode ser um número, uma palavra ou apenas uma sequência de letras aleatórias, é aplicada
ao texto de uma mensagem para alterar o conteúdo de uma determinada maneira. Qualquer pessoa que
conheça a chave secreta pode descriptografar a mensagem. Uma resposta é a criptografia assimétrica,
em que há duas chaves relacionadas - um par de chaves. Uma chave pública é disponibilizada
gratuitamente a qualquer pessoa que queira enviar uma mensagem. Uma segunda chave privada é
mantida em sigilo, para que somente você saiba.
03. Resposta: B
A Criptografia Simétrica é a mais simples. A chave usada para criptografar é a mesma para
descriptografar.
A Criptografia Assimétrica usa duas chaves diferentes, porém matematicamente relacionadas, para
criptografar e descriptografar dados. (Chave pública e Chave Privada).
. 593
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
04. Resposta: D
Autenticação: serviço de segurança que fornece provas de que um usuário de um sistema de
computador é realmente a pessoa que declara ser. Os mecanismos comuns para implementação desse
serviço são senhas e assinaturas digitais.
Criptografia: proteção de informações por meio da transformação (criptografando-as) em um formato
ilegível, chamado texto cifrado. Apenas aqueles que possuem uma chave secreta podem decifrar (ou
descriptografar) a mensagem em texto corrido.
Inicializador: no enfileiramento distribuído, um programa que solicita conexões de rede em outro
sistema.
INTERNET76
A Internet é uma rede de computadores dispersos por todo o planeta que trocam dados e mensagens
utilizando um protocolo comum, unindo usuários particulares, entidades de pesquisa, órgãos culturais,
institutos militares, bibliotecas e empresas.
Acessamos as páginas da web utilizando um dispositivo que possua uma conexão com a internet. Hoje
é possível acessar sites através do computador, de celulares, tablets, tvs, etc.
Com um dispositivo com a acesso à rede mundial de computadores ainda é necessário um navegador
para acessar as páginas de internet.
Os mais utilizados são:
Navegadores de Internet
Nome Observações
Criado pela Apple para Mac Os, mas atualmente foi expandido para
Windows, também é gratuito e vêm ganhando espaço por ser rápido e
seguro.
Safari
76
Fonte: http://www.educacaopublica.rj.gov.br/biblioteca/tecnologia/0030.html
. 594
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Navegadores de Internet
Nome Observações
Opera é um navegador web mundialmente conhecido desenvolvido pela
empresa Opera Software ASA, porém não tão utilizado quanto seus
principais concorrentes, o Google Chrome e o Mozilla Firefox.
Opera
WWW
A World Wide Web (que significa "rede de alcance mundial", em inglês; também conhecida como Web
e WWW) é um sistema de documentos em hipermídia que são interligados e executados na Internet. Os
documentos podem estar na forma de vídeos, sons, hipertextos e figuras.
O serviço WWW surgiu em 1980 como um integrador de informações, dentro do qual a grande maioria
das informações disponíveis na Internet podem ser acessadas de forma simples e consistente em
diferentes plataformas.
A World-Wide Web (também chamada Web ou WWW) é, em termos gerais, a interface gráfica da
Internet. Ela é um sistema de informações organizado de maneira a englobar todos os outros sistemas
de informação disponíveis na Internet.
Sua ideia básica é criar um mundo de informações sem fronteiras, prevendo as seguintes
características:
- Interface consistente;
- Incorporação de um vasto conjunto de tecnologias e tipos de documentos;
- "Leitura universal".
A forma padrão das informações do WWW é o hipertexto, o que permite a interligação entre diferentes
documentos, possivelmente localizados em diferentes servidores, em diferentes partes do mundo. O
hipertexto é codificado com a linguagem HTML (Hypertext Markup Language), que possui um conjunto
de marcas de codificação que são interpretadas pelos clientes WWW (que são os browsers ou
navegadores), em diferentes plataformas.
O protocolo usado para a transferência de informações no WWW é o HTTP. O protocolo HTTP é um
protocolo do nível de aplicação que possui objetividade e rapidez necessárias para suportar sistemas de
informação distribuídos, cooperativos e de hipermídia. Suas principais características são:
- Comunicação entre os agentes usuários e gateways, permitindo acesso a hipermídia e a diversos
protocolos do mundo Internet
- Obedece ao paradigma de pedido/resposta: um cliente estabelece uma conexão com um servidor e
envia um pedido ao servidor, o qual o analisa e responde.
A conexão deve ser estabelecida antes de cada pedido de cliente e encerrada após a resposta.
URL
. 595
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Analisando cada parte:
http://
É o método pelo qual a informação deve ser localizada. No caso, http://, é o protocolo utilizado para
buscar páginas na Web.
www.pciconcursos.com.br/
É o nome do computador onde a informação está armazenada, o qual é também chamado servidor.
Cada computador tem um nome exclusivo, ou seja, é único no planeta.
Pelo nome do computador se pode antecipar o tipo de informação que se irá encontrar. Os que
começam com www são servidores de Web e contém principalmente páginas de hipertexto. Quando o
nome do servidor começa com ftp trata-se de um lugar onde é permitido copiar arquivos.
provas/
É a pasta onde está o arquivo. Nos servidores a informação está organizada em pastas, como no
computador que você está utilizando agora.
download/
É a subpasta onde está o arquivo.
administrador-if-sp-if-sp-2016
É o nome desse arquivo.
Deve-se atentar se o nome do arquivo (e das pastas) está escrito em maiúsculas ou minúsculas. Para
os servidores que utilizam o sistema operacional UNIX essa diferença é importante. No exemplo acima
se, ao invés de int-www.htm, o nome do arquivo fosse digitado como int-WWW.HTM ou int- Www.Htm, a
página não seria encontrada.
Entretanto, uma URL pode conter outros formatos de arquivos. Alguns tipos comuns disponíveis na
Internet são:
- jpg e gif (imagens);
- txt e doc (textos);
- exe (programas);
- zip (arquivos compactados);
- aid, au, aiff, ram, wav, mp3 (sons);
- mpg, mov, wmv, flv e avi (vídeos).
Se o endereço contiver um desses arquivos o navegador poderá abrir uma janela perguntando ao
usuário o que fazer (salvar ou abrir) com o arquivo, especialmente quando for um arquivos de terminação
.zip (arquivo comprimido) ou .exe (um programa)
Link
São hiperligações (correspondente das palavras inglesas hyperlink e link) ou simplesmente ligações
referenciais de um documento a outro. Através dos links podemos criar documentos interconectados a
outros documentos, imagens e palavras.
Buscadores
Os buscadores são fundamentais para realização de pesquisas na internet, sua função é efetuar uma
varredura completa pela rede mundial de computadores (WWW) e filtrar as palavras chave contida nesses
sites, ao realizar uma consulta o buscado compara a palavra digita as palavras existentes em seu banco
de dados e retorna os sites referentes ao conteúdo pesquisado.
Sem dúvida o maior, mais conhecido e mais acessado buscador é o Google, mas existem outros como
o Yahoo, Bing, Ask, entre outros.
Abaixo seguem algumas dicas pra melhorar as pesquisas em buscadores:
. 596
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Conteúdo entre aspas: o comando “entre aspas” efetua a busca pela ocorrência exata de tudo que
está entre as aspas, agrupado da mesma forma.
Sinal de subtração: este comando procura todas as ocorrências que você procurar, exceto as que
estejam após o sinal de subtração. É chamado de filtro (ex: concursos -superior)
OR (ou): OR serve para fazer uma pesquisa alternativa. No caso de “Carro (vermelho OR verde)” (sem
as aspas), Google irá procurar Carro vermelho e Carro verde. É necessário usar os parênteses e OR em
letra maiúscula.
Asterisco coringa: utilizar o asterisco entre aspas o torna um coringa. (ex: concurso * estadual, o
Google buscará ocorrências de concurso + qualquer palavra + estadual.
Palavra-chave + site: procura certa palavra dentro de um site específico (download
site:www.baixaki.com.br).
Link: procura links externos para o site especificado (ex: link:www.blogaki.com.br).
Filetype: serve para procurar ocorrências algum formato de arquivo específico (ex: “arvore azul:pdf”).
Protocolos
É a possibilidade que o usuário tem de acessar arquivos e executar tarefas sem que estes estejam
gravadas no computador, para isso, são utilizados serviços on-line que armazenam esses arquivos e/ou
. 597
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
serviços. Para que o usuário tenha acesso a utilização das tecnologias Cloud Computing é necessário ter
acesso a internet.
Citamos como exemplo de serviços para sincronização, gerenciamento e compartilhamento de
arquivos e até mesmo para utilização de aplicativos on-line o Dropbox e o GDrive.
Dropbox – Voltado ao armazenamento e gerenciamento de arquivos e/ou aplicativos nas nuvens
(funciona como um HD ou PenDrive virtual), está disponível para todos os sistemas operacionais
(computadores, celulares e tablets) com interface gráfica e internet, como por exemplo, Windows, Mac,
Linux, Chrome, Android, Windows Phone, Blackberry e iOs.
GDrive – (Google Drive) além de possuir todas as características do Dropbox, o GDrive possui em sua
plataforma ferramentas para escritório como processadores e editores de texto, planilha eletrônica, slide,
etc.
Algumas características importantes sobre a computação nas nuvens:
- Vários computadores são interligados e funcionam em modo colaborativo, inclusive os que possuem
sistemas operacionais diferentes;
- As aplicações executadas diretamente na nuvem, não interferem em aplicação instalada em
um computador.
Exemplos:
- Redes Sociais;
- Sites de Vendas;
- Portais;
- Sites institucionais.
Nas últimas décadas do século XX, com o advento da Sociedade do Conhecimento, a exigência da
superação da reprodução para a produção do conhecimento instiga a buscar novas fontes de
investigação, tanto na literatura, quanto na rede informatizada. A "Era das Relações" (Moraes,1997), com
a globalização, passa a exigir conexões, parcerias, trabalho conjunto e inter-relações, no sentido de
ultrapassar a fragmentação e a divisão em todas as áreas do conhecimento.
A interatividade ganha centralidade na cibercultura, pois ocorre a mudança de paradigmas, passando
da transição da lógica da distribuição (transmissão) para a lógica da comunicação (interatividade),
causando uma modificação radical no esquema clássico de informação baseado na ligação unilateral
emissor-mensagem-receptor.
Com sua imensa variedade de conteúdos disponíveis para consulta, a Internet, está se transformando,
pois se antes, mudar de um site para outro através de hiperlinks com um simples clique era algo fantástico,
agora, de usuário também passamos a produtores de conteúdos.
A segunda geração da World Wide Web, a Web 2.0, cuja palavra-chave é colaboração, proporciona
democratização no uso da web, em que é possível não apenas acessar conteúdos, mas também
transformá-lo, reorganizá-lo, classificando, compartilhando e, principalmente possibilitando a
aprendizagem cooperativa, o que vai nos permitir construir uma inteligência coletiva. (Lévy, 2007)
Nesse contexto a Web 2.0 torna-se dinâmica, interativa, flexível para os conteúdos e publicações,
deixando de ter uma característica estática, e podendo ser editada tanto por profissionais da área como
pelos próprios usuários. Mas o principal aproveitamento é o da inteligência coletiva baseada em uma rede
de informações onde cada usuário passa a ser produtores de conteúdos.
Torna-se essencial um olhar concreto acerca das potencialidades da World Wide Web na prática
pedagógica, devendo esta ser encarada positivamente dado que proporciona ao aluno a descoberta da
77
Fonte: http://revistas.udesc.br/index.php/udescvirtual/article/viewFile/1655/1332
. 598
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
informação e, como se pretende, coloca-o num lugar privilegiado ao lhe ser dada a possibilidade de se
tornar um produtor de informação para a Web. (D’Eça, 1998)
Blog
O termo Weblog surgiu em 1997 com Jorn Barger, considerado o primeiro blogueiro da história e
criador do referido termo, é uma ferramenta que possibilitava aos internautas relatar notícias que
achassem interessantes.
Os blogs são um dos recursos de publicação mais utilizados naquilo que Tim Berners-Lee, criador da
WWW, chamou da “Web da leitura/escrita” [read/write Web]. Integra a categoria do que é chamado
software social, que vem sendo definido como uma ferramenta, (para aumentar habilidades sociais e
colaborativas humanas), como um meio (para facilitar conexões sociais e o intercâmbio de informações)
e como uma ecologia (permitindo um “sistema de pessoas, práticas, valores e tecnologias num ambiente
particular local”) (SUTER; ALEXANDER; KAPLAN, 2005).
O software social é uma nova onda das tecnologias da informação e comunicação [TIC] que permite
preparar os estudantes para participarem em redes onde o conhecimento é coletivamente construído e
compartilhado (MEJIAS, 2006).
Para Gutierrez (2003), weblog:
“É um tipo especial de página publicada na rede mundial de computadores (web). Sua origem
confunde-se com nascimento da própria web, mas, como fenômeno específico, é recente. Existem várias
diferenças entre os weblogs e os sites que normalmente encontramos na rede. Em primeiro lugar, os
weblogs são extremamente dinâmicos e mostram todo o conteúdo mais recente na primeira página, sob
a forma de textos curtos, as postagens ou posts, dispostos em ordem cronológica reversa. Apresentam
poucas subdivisões internas, quase sempre restritas a links para os arquivos, que guardam o conteúdo
mais antigo, e para alguma página que descreve o site e seu autor. Apresentam, também uma quantidade
grande de links (ligações) para outras páginas, geralmente outros weblogs. Outra característica é a
facilidade com que podem ser criados, editados e publicados, com pouquíssimos conhecimentos técnicos.
Na rede, disponíveis mediante um simples cadastro, encontram-se ferramentas, em versões gratuitas ou
não, que realizam a codificação do weblog, sua hospedagem e publicação.”
Logo, tão importante quanto utilizar os blogues como ferramenta de publicação na web é transformá-
lo num espaço para interações e/ou conversações entre todos. Não se trata de se tornar apenas uma
ferramenta de leitura ou escrita, mas sobretudo, uma ferramenta que incentive a interação entre os
aprendizes (pense Conectivismo78 e Sócio-Interacionismo79).
Os blogs podem ser utilizados nas atividades educacionais para:
- Desenvolvimento de Projetos de Ensino;
- Desenvolvimento de Projetos de Aprendizagem;
- Trabalhos Inter-Trans-Multi-disciplinares;
- Produção de material didático ou educacional;
- Produção de resumos/sínteses da matéria estudada;
- Logue (descrição) de desenvolvimento de projetos escolares;
- Aprendizagem colaborativa;
- Portifólio de Aprendizagens;
- Reflexão - Escrever para pensar, poder acessar sua produção para ressignificar, etc.
- Conversações sobre assuntos iniciados em sala e que podem ser aprofundados em Listas de
Discussão, com síntese num wiki (por exemplo);
- Desenvolvimento de Projetos de aprendizagem colaborativamente.
É importante lembrar que o blog não deve se restringir apenas à esta ou aquela disciplina, pois é um
recurso para todos os eixos do conhecimento, já que o conhecimento na realidade busca uma
apresentação menos fragmentada. Pode até conter mais informações sobre uma determinada área, mas
não se fecha para qualquer outra em nenhum momento.
Para o professor, a antiga caneta vermelha para sublinhar o que estava errado é substituída por poder
oferecer informações sobre o “erro” do aluno e os caminhos a serem percorridos para uma melhora, se
necessária, em sua construção de conhecimento. Partindo do espaço “comentários” o professor interage
78
modelo de aprendizagem que reconhece as mudanças tectônicas na sociedade, onde a aprendizagem não é mais uma atividade interna, individualista.
79
a interação como uma das categorias de análise dos fatos de linguagem e, não apenas o locus onde a linguagem acontece como espetáculo.
. 599
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
com o aluno mais facilmente, instigando-o a pensar e resolver soluções, dentro de um currículo voltado
para competências como nos coloca nossos Referenciais Nacionais de Educação.
Para Richardson (2006), são vários os aspectos pelos quais os blogs se constituem num elemento de
utilização interessante para a escola. Dentre os motivos que esse autor aponta, destacamos: [1] trata-se
de uma ferramenta construtivista de aprendizagem; [2] tem uma audiência potencial para o blog, que
ultrapassa os limites da escola, permitindo que aquilo que os alunos produzem de relevante vá muito
além da sala de aula; [3] são arquivos da aprendizagem que alunos e até professores construíram; [4] é
uma ferramenta democrática que suporta vários estilos de escrita e [5] podem favorecer o
desenvolvimento da competência em determinados tópicos quando os alunos focam leitura e escrita num
tema.
Os blogs educacionais são vistos por Glogoff (2005), como uma ferramenta instrucional centrada na
aprendizagem. Como atividade centrada nos alunos, os blogs permitem a eles construir capacidade de
atuarem tanto individualmente como em grupo, atributos que hoje são reconhecidos como importantes,
essenciais para as pessoas na sociedade contemporânea.
A ideia dos blogues em contextos educacionais, sobretudo como ferramenta de apoio às
aprendizagens, deve estar focada na interação entre aqueles que aprendem, os recursos educacionais e
aqueles que são, supostamente, os mais experientes (os professores).
Para finalizar, o professor não pode deixar de estabelecer objetivos e critérios ao utilizar este recurso,
pois a utilização a esmo não enriquece as aulas, se torna um tempo inutilizado para a construção e a
troca de conhecimentos. Ele deve deixar claro o que espera do aluno e o que pretende com a proposta
de trabalho. Assim a avaliação deve ser feita pelo professor e pelos alunos.
Wiki
O termo Wiki significa "super-rápido" em havaiano. Wiki ou WikiWiki são termos utilizados para
identificar um tipo específico de coleção de documentos em hipertexto ou o software colaborativo utilizado
para criá-lo, permitindo a edição coletiva dos documentos usando um sistema que não necessita que o
conteúdo tenha que ser revisto antes da sua publicação. Tendo como principais características: a
facilidade de acesso e edição; guardar históricos das alterações; as edições podem ser feitas por um
grupo restrito de usuários e; permite que o visitante comente sobre o que está sendo construído.
O primeiro e mais famoso dos Wikis é a Wikipédia que começou a ser escrita em 2001. A Wikipédia "é
uma enciclopédia multilíngue online livre, colaborativa, ou seja, escrita internacionalmente por várias
pessoas comuns de diversas regiões do mundo, todas elas voluntárias".
Segundo Luck (2006, p.98), “não existe autonomia quando não existe responsabilidade”. Assim, o uso
da Wiki na escola busca desenvolver nos alunos o sentido de responsabilidade, autonomia e
solidariedade.
Os Wikis podem ser usados para a criação coletiva de documentos de forma extremamente fácil e
incentivando a colaboração e cooperação entre os alunos. Com eles o professor poderá propor atividades
colaborativas como:
- Escrever manuais;
- Escrever histórias e livros;
- Desenvolver sites;
- Registrar e divulgar atividades, reflexões e opiniões;
- Publicar trabalhos de alunos;
- Publicar notícias e anúncios para a comunidade escolar;
- Divulgar apresentações de slides, vídeos, música e animações;
- Acessar podcasts;
- Ensinar sobre a utilização de wikis, a publicação na web, netiqueta e web design;
- Divulgar eventos.
Graças as vantagens citadas a ferramenta potencializa colaboração descentralizada, visto que, tanto
o professor como os alunos podem participar de um modo descomplicado de situações de aprendizagem
e interação, não só assincronamente, como também a distância.
Os recursos educacionais (notas de aula, exercícios, tarefas, projetos, etc.) podem ser facilmente
disponibilizados na web pelo professor e, mais importante de tudo, o foco das atividades desloca-se para
as aprendizagens em detrimento do ensino.
Já, os estudantes podem usar o Wiki como uma ferramenta para a produção dos seus portfólios de
aprendizagens, para documentar projetos de aprendizagem, como "cadernos virtuais", como uma trilha
do seu desenvolvimento cognitivo, etc.
. 600
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Convém ressaltar que, o fato de termos uma plataforma livre não é garantia da construção de uma
cultura livre, faz-se necessário também, concebermos e realizarmos estratégias pedagógicas que
proporcionem o desenvolvimento de projetos e atividades em ambientes colaborativos que incentivem a
partilha de informações e a construção coletiva.
Podcast
O termo Podcast foi citado pela primeira vez em 12 de fevereiro de 2004 num artigo de autoria do
jornalista Ben Hammersley, no jornal britânico The Guardian, se referindo a programas gravados em áudio
e disponibilizados na internet que podem ser “assinados” utilizando da mesma tecnologia feed já
encontrada nos sites.
Sendo uma palavra que vem da junção de Ipod com Broadcast, Podcast são programas de rádio
personalizados gravados em mp3 e disponibilizados pela internet através de um arquivo Rss, onde os
autores desses programas de rádio caseiros disponibilizam aos seus "ouvintes" possibilidade de ouvir ou
baixar os novos "programas", utilizando softwares como o Ipodder é possível baixar os novos programas
automaticamente, até mesmo sem precisar acessar o site do autor, podendo gravá-los depois em
aparelhos de mp3 ou cds e ouvir quando quiser.
Para Jobbings (2005) há três áreas em que o potencial do podcast se pode revelar profícuo: atividades
curriculares, processo de ensino-aprendizagem e aprendizagem personalizada.
Os podcasts podem ser utilizados em atividades como:
- Ensinar os professores e estudantes sobre podcasting;
- Criar programas de áudio para blogs, wikis e páginas da web;
- Criar tours de áudio da escola;
- Criar áudio sobre pontos turísticos e locais históricos;
- Criar programas notícias e anúncios;
- Criar audiobooks;
- Ensinar edição de áudio;
- Criar uma "rádio" da escola;
- Criar comerciais;
- Gravar histórias da comunidade, do folclore, etc.
Algumas dificuldades têm sido encontradas na utilização de PodCasts na educação, por ser uma
tecnologia nova e ainda em desenvolvimento alguns processos e ajustes ainda não possuem uma efetiva
automação. Muitos dos projetos educacionais esbarram no detalhe técnico, em geral após gravarem seus
arquivos de áudio, alunos e professores tem divulgado a produção em sua página ou Blog, mas não
criando o arquivo de feed (informação), o que tecnicamente torna o trabalho um ÁudioBlog e não PodCast.
Enquanto educadores, a criação e divulgação de um feed é importante, pois uma vez criado o feed e
divulgada adequadamente, a produção dos alunos ganha uma publicidade muito maior e por
consequência interações, através dos comentários que surgem de vários cantos do planeta o que mostra
a importância do trabalho realizado.
Na produção de PodCasts pode-se estar entrelaçados inúmeras disciplinas, trabalhando e
desenvolvendo a criatividade e caminhando para integração de sons e imagens, confirmando o que Laura
Maria Coutinho afirma:
“Assim, o audiovisual alcança níveis da percepção humana que outros meios não. E, para o bem ou
para o mal, podem se constituir em fortes elementos de criação e modificação de desejos e de
conhecimentos, superando os conteúdos e os assuntos que os programas pretendem veicular e que, nas
escolas, professores e alunos desejam receber, perceber e7, a partir deles, criar os mecanismos de
expansão de suas próprias ideias.” (COUTINHO, 2004)
Redes Sociais
Se pensarmos no nosso cotidiano, com o foco nas relações que sustentam nossas rotinas, veremos
emergir conjuntos de redes. São redes espontâneas, que derivam da sociabilidade humana. Estão aí o
tempo inteiro, apenas não costumamos focar nosso olhar sobre elas, vendo-as como um sistema vivo e
dinâmico, mas são elas que dão sustentação às novas vidas e a produzem diariamente.
O que diferencia as redes sociais das redes espontâneas é a intencionalidade nos relacionamentos,
os objetivos comuns conscientes, explicitados, compartilhados. E que os fluxos e ciclos das redes sociais
estão permeados e são canais de circulação de informação, conhecimento e valores (sistemas
simbólicos).
. 601
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
González (2005) em seu artigo "Ferramentas da WEB para a Aprendizagem Colaborativa: Webblogs,
Redes Sociais, Wikis, Web 2.0" nos conta a origem das redes sociais:
“O termo redes sociais vem da teoria dos "Seis graus de separação". Dois pesquisadores norte-
americanos, nos anos 50, Ithiel de Sola Pool (MIT) e Manfred Kotchen da IBM (com seu livro “Contacts
and Influence”), pretendiam demonstrar a relação matemática de probabilidade de "ser conhecido entre
um conjunto de pessoas"; e enunciaram: "dado um conjunto de N pessoas, qual é a probabilidade de que
cada membro esteja conectado a outro membro por ki, k2, k3, ……, kN ligações?".
A verdade é que estiveram muito fechados nesta teoria. Uma década depois, essa teoria matemática
foi se infiltrando em outros ramos do conhecimento como a sociologia. Stanley Milgran a reformulou com
enfoque nas Ciências Sociais e a denominou "o problema do mundo pequeno". Selecionou, ao acaso,
várias pessoas do meio oeste americano que enviaram embrulhos a um lugar desconhecido, situado a
várias milhas de distância em Massachusetts. Os remetentes conheciam o nome do destinatário final, sua
ocupação e localização aproximada. Foi indicado a quem deveria ser repassado o pacote: uma pessoa
conhecida por eles mas, que dentre os seus amigos, era o que tinha maior probabilidade de conhecer
diretamente o destinatário. Esta pessoa deveria fazer o mesmo e assim sucessivamente até que o pacote
fosse entregue diretamente ao destinatário final. Os participantes esperavam que a cadeia incluiria
centenas de intermediários, mas a entrega de cada pacote levou, em média, apenas cinco ou sete
intermediários. As descobertas de Milgram foram publicadas no "Psychology Today" e inspiraram a frase
seis graus de separação.
Na Internet as redes sociais estão cada vez mais comuns, existem centenas de sites na web que
potencializam os contatos entre as pessoas (Orkut, Friendster, Tribe, Rize, Linkedln, etc.).
Na esfera educacional dispomos de alguns desses ambientes sociais para se ter contato com alunos
ou antigos alunos ou para colocá-los em contato uns com os outros. Um dos exemplos é o facebook (em
inglês), outro é o Ning que também pretende integrar o mundo acadêmico numa ferramenta metasocial.
É uma marca de atuação teórica, mais que uma posição metodológica. As teorias sobre isso são amplas
e nos servem como eixo teórico.
Na educação, as redes sociais podem ser utilizadas para:
- Criar uma comunidade de aprendizagem para a escola, classe ou disciplina;
- Compartilhar informações e ideias com outros profissionais e especialistas. Nos temas que estão
estudados pelos alunos em sala de aula;
- Aprender sobre redes sociais;
- Criar um canal de comunicação entre estudantes de diferentes escolas e com interesses em comum.
A utilização das redes socias na educação ainda causam muita polêmica, visto que algumas escolas
proíbem o acesso dos estudantes com o intuito de protegê-los de eventuais problemas, sem levar em
conta, que todos precisam aprender a utilizar esses recursos de forma adequada, responsável,
reconhecendo quais são os comportamentos aceitáveis devem fazer parte dos objetivos daqueles que se
propõe a utilizar as TIC.
Download: Acontece quando o computador está recebendo dados da internet. Exemplo: ao acessar
um site, primeiro enviamos a informação de que queremos acessar aquele site para um SERVIDOR e
depois o servidor retorna a informação com os dados daquele site. Quando estamos baixando algum
arquivo para o nosso computador, estamos recebendo dados, portanto, fazendo um download na qual a
velocidade pode variar dependendo da velocidade de sua internet e da velocidade de upload do servidor
de onde está o arquivo.
Upload: Acontece quando estamos enviando dados do nosso computador, para a internet. É o
caminho inverso do download. Geralmente, a velocidade de upload da internet, é bem menor do que a de
download. Isso acontece muito aqui no Brasil onde uma internet de 1 megabit, faz downloads a velocidade
média de 125 kbytes por segundo (kbps) e o upload, costuma ser uns 20% da velocidade de download,
cerca de 30 kbytes por segundo (kbps).
Servidor: É o intermediário entre o download e o upload, ou seja, o que faz a ligação do nosso
computador, ao site que queremos acessar. É importante ressaltar que cada site tem um servidor
específico na qual estão armazenados as suas informações. Portanto, ao navegar na internet em
diferentes sites, na verdade estamos acessando diferentes servidores que contém as informações desses
80
Fonte: http://thiagoquintella09.blogspot.com.br/2013/05/como-funciona-internet-o-que-e-taxa-de.html
. 602
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
sites. Se por acaso algum site não funcionar e outros sites estiverem normais, muito provavelmente é
porque o SERVIDOR desse site pode estar com problemas ou em manutenção.
Ping: É a taxa que mede o tempo de resposta e estabilidade da internet. Quanto MENOR for o ping
da internet, MELHOR será a conexão. Nos testadores de velocidade de internet, o ping costuma ser
medido em milisegundos (ms), ou seja, quantos milésimos de segundo um pacote de informações demora
para percorrer um ponto a outro, por isso, quanto menor o ping mais rápida é a conexão. Assim 50 ms
corresponde a 0,05 segundos. Um ping de 50 ms, podemos esperar uma boa conexão. Você pode testar
a sua internet e ver se o seu ping está mais ou menos nesse nível.
Número de IP: É um número que é atribuído quando você se conecta a internet. É como se fosse o
número de sua identidade na web, que nesse caso, é o número que identifica o seu computador na
internet. O IP pode ser fixo ou dinâmico. Se for fixo, esse número será sempre igual mesmo que você se
desconecte e reconecte de novo na internet. Se for dinâmico, esse número mudará toda vez que você se
conectar na internet. Isso costuma acontecer com internet do tipo Velox na qual um número diferente de
IP é atribuído toda vez que o modem é reiniciado ou religado na tomada.
Padrão
No modo padrão a primeira conexão que é estabelecida pelo cliente é em uma porta TCP de número
alto (varia entre 1024 a 65535, pois é dinâmica) contra o servidor na porta TCP número 21. Essa conexão
é quem autentica e diz ao servidor qual(is) arquivo(s) o cliente deseja. Esta conexão permite também, a
passagem de outras informações de controle (comandos por exemplo). Contudo, quando chega à hora
de transferir os dados reais uma segunda conexão será aberta. Diferente da conexão de controle, esta
que é de dados, é aberta pelo servidor em sua porta TCP de número 20 contra o cliente em uma porta
81
Fonte: http://www.htmlstaff.org/ver.php?id=985
. 603
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
TCP de número alto e que é atribuída também dinamicamente (cliente e servidor negociam a porta em
questão como parte da troca da conexão de controle).
Passivo
No modo passivo a primeira conexão é idêntica ao modo padrão. Contudo, quando chega à hora de
transferir os dados reais, a segunda conexão não opera da mesma forma que no modo padrão. Ela opera
da seguinte forma: o servidor fica esperando que o cliente abra a conexão de dados. Essa conexão e
aberta pelo cliente em uma porta TCP de número alto (varia entre 1024 a 65535, pois é dinâmica) contra
o servidor em uma porta TCP de número alto também. Tudo fica estabelecido na conexão de controle
inclusive a porta TCP que o cliente vai usar contra o servidor. Além de modificar o sentido da conexão de
dados, as portas são altas em ambos os lados.
O comando PASV é quem altera o modo de operação.
Questões
A presença do cadeado fechado à direita da barra de endereços do Internet Explorer indica que:
(A) a internet trabalha principalmente com protocolos TCP/IP e suas diversas camadas e protocolos
dependentes.
(B) a internet é uma rede privada e restrita a um grupo de pessoas.
(C) a internet é a rede local de computadores.
(D) a internet não permite que possamos nos conectar com pessoas pelo mundo.
(E) a internet nos oferece total segurança nas informações que compartilhamos através dela.
. 604
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
03. (UFCG - Auxiliar em Administração - UFCG/2016) São exemplos de programas de navegação
na Internet (Browser), EXCETO:
04. (DPU - Agente Administrativo - CESPE/2016) Acerca dos conceitos e das tecnologias
relacionados à Internet, ao Internet Explorer 8 e à segurança da informação, julgue o item subsequente.
O principal protocolo que garante o funcionamento da Internet é o FTP, responsável por permitir a
transferência de hipertexto e a navegação na Web.
( ) Certo ( ) Errado
05. (Prefeitura de Natal/RN - Agente Administrativo - CKM/2016) Você está tentando acessar a
internet com o navegador Internet Explorer, mas o navegador apresenta uma mensagem de erro. Ao
entrar em contato com o setor de suporte técnico, o atendente lhe aconselha a usar outro navegador
instalado no computador. Nesse sentido, qual das opções abaixo é um navegador de internet?
(A) TELNET.
(B) IMAP.
(C) AGP.
(D) HTTP.
(E) SMTP.
(A) http://www.google.com.br/
(B) hstp://www.uol.com.br/
(C) http://www.detran.pr.gov.br/
(D) https://www.bb.com.br/
08. (INSS - Técnico do Seguro Social - CESPE/2016) Com relação a informática, julgue o item que
se segue.
Na Internet, os endereços IP (Internet Protocol) constituem recursos que podem ser utilizados para
identificação de microcomputadores que acessam a rede.
( ) Certo ( ) Errado
09. (MPE/SP - Analista Técnico Científico - VUNESP/2016) Um dos principais motivos para a
proposta de substituição do protocolo de Internet IPv4 pelo IPv6 é o esgotamento da sua capacidade de
endereçar computadores da Internet. O número de bits de endereçamento do IPv4 e do IPv6 são,
respectivamente:
(A) 16 e 64.
(B) 32 e 128.
(C) 32 e 256.
(D) 64 e 128.
. 605
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
(E) 128 e 256.
(A) é uma rede de sistemas homogêneos interligados através de uma família de protocolos básica e
comum a todos, denominada TCP, que implementa um sistema cliente/servidor de âmbito restrito.
(B) é um subconjunto da WWW, que também é estruturada em servidores e clientes. Os clientes
disponibilizam diversos recursos que são transmitidos sob demanda para os servidores web, através do
protocolo HTTP.
(C) utiliza URLs, endereços universais, como https://www.defensoria.sp.gov.br/. Neste exemplo, https
indica o protocolo que será utilizado durante a transmissão dos recursos entre o cliente e o servidor.
(D) utiliza um único proxy, que é um servidor posicionado entre o cliente e o servidor WWW, que realiza
apenas a autenticação de usuários (clientes) e servidores.
(E) pode ser utilizada como uma intranet, cuja principal característica é manter o acesso totalmente
público, como no caso deste site: http://www.intranet.educacao.sp.gov.br/portal/site/Intranet/.
Gabarito
01.C / 02.A / 03.E / 04. Errado / 05.D / 06.D / 07.B / 08. Certo / 09.B / 10.C
Comentários
01- Resposta: C
Um ícone de cadeado é exibido à direita da Barra de endereços. Clique no ícone de cadeado para
exibir o certificado usado para criptografar a página da Web. O certificado identifica a autoridade de
certificação que o emitiu, a data de validade e o servidor com o qual você está se comunicando. Se algo
parecer incorreto nas informações, entre em contato com o emissor para confirmar a validade do
certificado.
02- Resposta: A
(B) Rede pública.
(C) Rede mundial.
(D) Permite nos comunicar com pessoas do mundo todo.
(E) Nada é 100% seguro na internet.
03- Resposta: E
HTML (abreviação para a expressão inglesa HyperText Markup Language, que significa Linguagem
de Marcação de Hipertexto) é uma linguagem de marcação utilizada na construção de páginas na Web.
Documentos HTML podem ser interpretados por navegadores.
Um navegador, também conhecido pelos termos em inglês web browser ou simplesmente browser, é
um programa de computador que habilita seus usuários a interagirem com documentos virtuais da
Internet, também conhecidos como páginas da web, que podem ser escritas em linguagens como HTML,
XHTML ou HTML5 com ou sem linguagens como o CSS e que estão hospedadas num servidor Web.
05- Resposta: D
O Safari é um navegador desenvolvido pela Apple Inc. e incluído como o navegador padrão a partir do
sistema operacional Mac OS X v10.3 (Panther). Apresenta uma interface simples, característica dos
produtos da Apple. Suas funções são básicas: abas, bloqueador de pop-ups, baixador de arquivos, leitor
de notícias RSS, modo privado que evita o monitoramento da navegação por terceiros, etc. Tem o motor
de renderização (layout engine) WebKit — um software que interpreta os códigos HTML e posiciona os
elementos da página — sendo que o KHTML do Konqueror, navegador para KDE, foi usado como base.
06- Resposta: D
HTTP- Hypetext Transfer Protocol - Protocolo de Transferência de Hipertextos - permite a transferência
de documentos da Web, de servidores para seu computador.
. 606
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
07- Resposta: B
Realmente, o Google usa o protocolo HTTPS, mas se você tentar entrar no Google pelo link
http://www.google.com.br, você conseguirá e será redirecionada para o protocolo https, sendo, portanto,
um link válido.
Esse é o motivo da letra A estar correta, já a letra B apresenta um link invalido, fora dos padrões.
09- Resposta: B
O endereço IP, na versão 4 do IP (IPv4), é um número de 32 bits oficialmente escrito com quatro
octetos (Bytes) representados no formato decimal como, por exemplo, "192.168.1.3.
Existe uma outra versão do IP, a versão 6 (IPv6) que utiliza um número de 128 bits. Com isso dá para
utilizar 25616 endereços diferentes.
10- Resposta: C
São endereços universais, pois são endereços únicos, o URL remete a um único endereço de IP.
CORREIO ELETRÔNICO
O correio eletrônico (e-mail) é o serviço básico de comunicação na rede. Ele é muito rápido, envia e
recebe mensagens em questão de minutos. Enviar dados via correio eletrônico é muito fácil. Tudo o que
você precisa é ter acesso a rede, dispor de um programa de correio eletrônico e conhecer o endereço da
pessoa com quem deseja se comunicar.
São serviços de redes de computadores desenvolvidos para a composição, envio, recebimento e
gerenciamento de mensagens eletrônicas (e-mails), essas mensagens são trafegadas pela rede através
de protocolos, como POP, IMAP e SMTP, vejamos:
- O protocolo POP (Post Office Protocol) é utilizado para efetuar acesso remoto a uma caixa de correio
eletrônico e a transferência para o computador (software de cliente de e-mail) deste modo, manipulação
das mensagens (alteração, exclusão, armazenamento) é feita no computador que recebeu as
mensagens.
- O protocolo IMAP (Internet Message Access Protocol) permite a leitura e a manipulação de
mensagens do servidor sem que haja a transferência dessas mensagens para o computador.
- O SMTP (Simple Mail Transfer Protocol) é utilizado apenas para o envio de mensagem a outros
servidores de e-mail.
Um endereço de correio eletrônico, como um endereço postal, possui todos os dados de identificação
necessários para enviar uma mensagem a alguém. Ele é composto de uma parte relacionada ao
destinatário da mensagem (o que vem antes do caractere @ e de uma parte relacionada com a
localização do destinatário, o que vem após o caractere @.
Exemplo de formação de um endereço eletrônico:
Assim como você possui o seu endereço residencial, você também terá seu endereço eletrônico.
O símbolo @ é lido como "arroba" em português e "at" em inglês.
Aconselhamos, para reduzir a possibilidade de homônimos (nomes de usuário em duplicidade), formar
o nome de usuário com prenome.sobrenome. O nome do domínio é fornecido pelo provedor de acesso à
Internet.
82
http://www.virtual.ufc.br/cursouca/modulo_web2/parada_01/para_saber_mais/sobrecorreio.htm
. 607
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Atividades do Correio Eletrônico
- Pedir arquivos;
- Solicitar informações;
- Mandar mensagens;
- Fazer leitura de informações;
- Fazer download de arquivos, etc.
Cada programa de e-mail possui uma maneira própria de encaminhar as mensagens e o usuário deve
verificar suas orientações e regulamentos. Para que o e-mail seja enviado é importante preencher os
seguintes dados:
To: é o endereço para o qual será enviada a me nsagem;
Cc: vem do inglês Carbon Copy (cópia carbonada). Nesse espaço você coloca o endereço de uma
pessoa que receberá uma cópia do e-mail;
Bcc: vem do inglês Blind Carbon Copy (cópia cega). Utilizado quando o usuário deseja encaminhar
um e-mail e anexa um destinatário que não deve aparecer na mensagem para as outras pessoas;
Subject: é o assunto de sua mensagem e pode ou não ser preenchido.
Clientes de E-mail
São softwares (programas de computador) que possibilitam que os usuários de computador redijam,
personalizem, armazenem e gerenciem mensagens, proporciona acesso a servidores de envio e
recebimento de e-mail. Dentre os vários clientes de e-mail disponíveis no mercado os principais são:
Outlook Express: desenvolvido pela empresa Microsoft, este software é leve e eficaz utilizado para
gerenciamento de contatos, composição, envio e recebimento de e-mail e acompanha alguns programas
da empresa como Internet Explorer (a partir da versão 4) e sistemas operacionais Windows nas versões
98, ME, 2000 e XP.
O Windows Mail e Outlook Express foram descontinuados no Windows 783 e a nova aplicação de e-
mail é o Windows Live Mail. Então, antes de instalar o Windows 7 é recomendado exportar suas
mensagens, contatos e configurações de conta para facilitar a importação no Windows Live Mail após
instalar o Windows 7.
Windows Live Mail: também produzido pela Microsoft, é um software baseado no Outlook Express
com aprimoramentos como a capacidade de leitura de RSS e ATOM (formatos de leitura e escrita de
informações na Web) e requer para seu funcionamento a instalação do Internet Explorer 7 ou superior
também utilizado para gerenciamento de contatos, composição, envio e recebimento de e-mail.
Microsoft Outlook: é um software integrado ao Microsoft Office, diferente do Outlook Express ou Live
Mail voltados apenas ao gerenciamento de contatos, composição, envio e recebimento de mensagens, o
MS Outlook disponibiliza um completo calendário com agenda de compromissos, seu gerenciador de
contatos é mais completo que as versões Live e Express e possui campos de tarefas com simulador de
post-it (pequenos papéis coloridos autoadesivos).
Mozilla Thunderbird: é um software muito parecido com o MS Outlook, porém é desenvolvido pela
empresa Mozilla Foundation, criadora do Mozilla Firefox.
83
https://support.microsoft.com/pt-br/help/977838
. 608
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Principais Clientes de E-mail
Webmail: tem a mesma função dos clientes de e-mail que ficam instalados no computador, mas ficam
armazenados diretamente em servidores de e-mail e seu acesso é via browser (navegador de internet).
Dentre os principais Web Mails gratuitos temos Gmail, Hotmail, Yahoo, Bol e Ig, todos seguros, eficazes
e rápidos, possuem grandes espaços para armazenamentos de mensagens, mas daremos uma atenção
especial a dois deles:
Gmail: fornecido pela empresa Google, além das funções básicas de envio e recebimento de e-mail,
existem agenda de compromissos e tarefas, mensageiro, drive virtual, integração a todas as ferramentas
providas pela Google.
Hotmail ou Live: semelhante ao Gmail, mas não disponibiliza a integração com as ferramentas do
Google.
Outlook.com84: é um serviço de e-mail pessoal gratuito, baseado na Web, muito fácil de usar. Tem
muitos dos recursos do Outlook Express, juntamente com outros recursos mais novos. Permite ao usuário
manter seu endereço de e-mail atualizado, enviar fotos e arquivos e manter a sua caixa de entrada em
ordem. Sendo possível a visualização dos e-mails em qualquer computador, tablet ou telefone que esteja
conectado.
Siga as etapas abaixo e o complemento Mail Migration transferirá seus e-mails e contatos do Outlook
Express.
84
Fonte: http://windows.microsoft.com/pt-br/windows/outlook-express#tabs=windows-7
. 609
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
- Adicione uma Conta de E-mail
Na caixa de entrada do seu Mail, clique em Contas e, em seguida, clique em E-mail. Digite seu
endereço de e-mail, sua senha e seu nome de exibição e clique em Avançar. Se quiser adicionar outras
contas, clique em Adicionar outra conta de e-mail.
Observação: pode ser necessário entrar em contato com seu provedor de serviço de e-mail para
concluir a configuração de sua conta de e-mail.
. 610
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
- Organize Suas Conversas
Para ativar ou desativar a exibição de conversas no Mail, clique na guia Exibir, clique em Conversas e,
em seguida, clique em Ativar ou Desativar.
. 611
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Painel do Calendário em sua caixa de entrada.
. 612
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
- Para Adicionar um RSS Feed85
Antes de começar, verifique se você tem a URL do RSS feed que deseja adicionar.
1. Abra o Windows Live Mail clicando no botão Iniciar . Na caixa de pesquisa, digite Mail e, na lista
de resultados, clique em Windows Live Mail.
2. No painel esquerdo, clique em Feeds.
3. Clique na guia Início e em Feed.
4. Digite o endereço Web do RSS feed e clique em OK.
Para exibir o feed, clique no RSS feed em Seus feeds.
Questões
01. (TER/AC - Técnico Judiciário - FCC) O Correio eletrônico tem como objetivo principal:
(A) a anexação de arquivos somente pode ser feita se suas extensões forem conhecidas pelo software
de correio eletrônico.
(B) contas de e-mail são configuradas somente pela conta "Administrador" do servidor de correio.
(C) desde que convertidos para arquivo com extensão .txt, os catálogos de endereço podem ser
importados por qualquer software de correio eletrônico.
(D) via de regra, os aplicativos de e-mail permitem que o próprio usuário configure sua conta de e-mail.
(E) em geral, os softwares de e-mail procedem o cadastramento automático de cada novo endereço
de e-mail recebido.
03. (AL/SP - Agente Técnico Legislativo Especializado - FCC) Com relação a correio eletrônico, o
protocolo:
(A) SMTP permite que um cliente de e-mail obtenha as mensagens destinadas a um determinado
endereço armazenadas em um servidor de e-mail.
(B) POP3 permite que um cliente examine e apague mensagens armazenadas no servidor sem
necessidade de transmiti-las integralmente ao cliente.
(C) IMAP oferece toda a funcionalidade oferecida pelo protocolo POP3.
(D) POP3 oferece toda a funcionalidade oferecida pelo protocolo IMAP.
(E) IMAP só pode ser utilizado por intermédio de um navegador (webmail).
85
RSS podem ser entendidos como “leitores de feed de notícias”,“canal de notícias RSS” ou “agregadores de notícias”.
. 613
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
(A) transfere correspondência do servidor de correio remetente para o servidor de correio destinatário.
(B) tem comandos que permitem que um agente de usuário obtenha componentes da mensagem.
(C) trabalha com recepção das mensagens de e-mail, evitando a necessidade de baixá-las
antecipadamente para o computador do usuário.
(D) provê comandos para que os usuários possam pesquisar em pastas remotas.
(E) usa a porta 110 TCP.
Gabarito
Comentários
01. Resposta: E
O software de correio eletrônico surgiu com o objetivo de auxiliar a comunicação e a troca de
informações entre as pessoas.
02. Resposta: D
Para utilização a configuração será feita em sua conta perfil.
03. Resposta: C
(A) Incorreto. O SMTP refere-se ao envio de e-mails, e o POP3/IMAP ao recebimento de e-mails.
(B) Incorreto. Esse é o comportamento do IMAP.
(C) Correto.
(D) Incorreto. POP3 é um protocolo mais simples e foi criado antes do IMAP. Dessa forma, o IMAP é
um protocolo mais novo e poderoso, fornecendo todas as funcionalidades do POP3, entre outras.
(E) Incorreto. IMAP é um protocolo (regras de formato de mensagens) que pode ser utilizados por
daemons que utilizam linha de comando, telnet, etc.
04. Resposta: A
(A) Correta. A ideia do SMTP.
(B) Incorreta. Nenhum comando relacionado.
(C) Incorreta.Trabalha com envio.
(D) Incorreta. Nenhum comando relacionado.
(E) Incorreta. Porta 25. 110 para POP3.
GRUPOS DE DISCUSSÃO86
86
Fonte: http://cursocacos.com.br/View/premium/resources/downloads.php?id_download=76
. 614
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
opções para ter acesso às mensagens. As mais comuns são: 1) receber cada mensagem individualmente
via e-mail (eu não recomendo esta opção, pois em fóruns muito movimentados, são geradas centenas de
mensagens, diariamente), 2) receber um único e-mail, com todas as mensagens do dia (eu recomendo
esta opção), 3) consultar as mensagens diretamente via Internet. Existem também ferramentas para que
os participantes possam compartilhar arquivos, existem fóruns que permitem que cada participante
disponibilize uma ou mais fotos, etc.
- http://br.groups.yahoo.com: Um dos maiores sites com grupos de discussão em Português. Existem
fóruns sobre os mais variados assuntos, desde assuntos esotéricos, ecologia, história, geografia,
informática, segurança na Internet, esportes de aventura, religião, trabalhos escolares,
empreendedorismo, etc. Existem milhares de grupos, divididos em categorias. São realmente muitas
opções. Você também tem a opção de criar um ou mais fóruns, sobre assuntos de seu interesse.
- http://www.msn.com.br: Serviço muito semelhante ao do Yahoo. Disponibiliza milhares de fóruns de
discussão e também permite que você crie seus próprios fóruns.
- http://www.babooforum.com.br/: Excelentes fóruns, com conteúdo realmente muito bom,
relacionados aos mais diversos assuntos de informática, tais como: Windows XP, Windows 2000,
Hardware, dicas de segurança na Internet, Word, Excel, Access, PowerPoint, Banco de dados,
programação, Redes de computadores, etc.
Os diretórios são organizados em hierarquias de assuntos. São produzidos de forma manual, e por
isto abrangem uma parte muito pequena da Web. O mais conhecido dos diretórios é o Yahoo!
(http://www.yahoo.com.br/) com aproximadamente 2 milhões de páginas categorizadas (UC Berkeley).
Esse tipo de ferramenta de busca não será visto aqui.
A máquina de busca é uma ferramenta onde o usuário entra com uma ou mais palavras-chave e a
máquina retorna páginas que tenham palavras que casem com a palavra-chave. Diferentemente dos
diretórios por assunto, nas máquinas de busca todo o processo é feito de forma automática, o que
possibilita a abrangência de uma parcela muito maior da Web. Enquanto um diretório de busca grande
como o Yahoo! (http://www.yahoo.com.br/) tem 2 milhões de páginas da Web categorizadas, máquinas
de busca como o Google (http://www.google.com/) conseguem abranger 1.5 bilhões de páginas da Web
(UC Berkeley).
Assim como na máquina de busca, na meta máquina de busca o usuário também entra com uma ou
mais palavras- chave e a máquina retorna páginas que tenham palavras que casem com a palavra-chave,
porém o que difere a máquina de busca da meta máquina de busca é como a procura pelas páginas é
feita internamente. Na primeira existe um banco de dados indexado pelas palavras encontradas nas
diversas páginas, enquanto na última não existe esse banco de dados, sendo utilizadas para a procura
outras máquinas de busca.
Existe uma gama enorme de máquinas de busca, cada qual com sua forma diferente de fazer o serviço
de busca, porém todas executam as seguintes tarefas básicas:
- Percorrem a Internet. Devido ao volume de informação existente na mesma, cada máquina de busca
só consegue percorrer uma parte da Internet.
87
Fonte: http://www2.dbd.puc-rio.br/pergamum/tesesabertas/0024134_02_cap_03.pdf
. 615
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
- Mantêm um índice das palavras encontradas nos diversos site, com a URL dos mesmos e outras
informações pertinentes.
- Permitem aos usuários procurar por palavras ou combinações encontradas no seu índice.
Apesar de todas as máquinas de busca cumprirem essas três tarefas, o que difere umas das outras é
o modo como a tarefa é executada. É por isso que uma mesma busca em máquinas de busca diferentes
normalmente produz resultados diferentes.
A seguir será apresentada uma descrição mais detalhada de como são executadas as tarefas acima.
Percorrendo a Internet
Para que uma máquina de busca possa dizer onde um documento HTML está, ela deve antes de tudo
achar o mesmo. Para fazer o serviço de “varrer” as páginas da Internet, a máquina de busca emprega um
tipo especial de agente de software, chamado spider ou crawler.
Esse tipo de agente tem por função percorrer páginas da Web obtendo informações relevantes para a
formação e expansão do banco de dados interno da máquina de busca (índice de páginas). Além de
percorrer páginas da Web que não estejam no banco de dados interno para a expansão deste, eles
periodicamente voltam a páginas antigas para verificar se ainda estão ativas ou ficaram obsoletas.
Os pontos de início usuais desse tipo de agente são as páginas mais populares da Web. A partir
dessas páginas ele vai percorrendo outras, conforme a estratégia de varredura do mesmo. Para cada
página o agente monta uma lista de palavras e outras informações pertinentes. Por exemplo, o agente do
Google (http://www.google.com/) também leva em consideração a localização da palavra dentro da
página como uma informação relevante.
Apesar de esse processo ser executado em todas as máquinas de busca, ele pode variar nos seguintes
aspectos:
- Escopo do agente de busca – Todas as máquinas de busca cobrem uma parte diferente da Web.
- Profundidade do agente – Uma vez entrando em um site, cada agente pode ter uma restrição de
profundidade diferente.
- Frequência de atualização – O agente retorna ao site para verificar se houve alguma alteração
relevante no mesmo.
Apesar de a maioria dos spiders das máquinas de busca varrerem somente o documento HTML, que
não fornece nenhuma descrição formal sobre a que o documento realmente diz respeito, algumas dessas
máquinas de busca possuem também a capacidade de interpretar meta tags88 colocadas dentro da
página.
Meta tags permitem ao dono do documento especificar palavras-chave e conceitos com os quais o
documento está relacionado, de maneira que o mesmo seja indexado de forma mais eficiente. Isso pode
ser útil, especialmente em casos em que as palavras no documento podem ter duplo sentido. Com a
utilização dessas tags o dono do documento pode guiar a máquina de busca na escolha de qual dos
possíveis significados é o correto.
Atualmente a utilização dessas meta tags pode ser encarada como a única forma de descrição formal
dentro da página HTML. Apesar de ser uma descrição formal, a capacidade das meta tags em representar
o conteúdo da página é extremamente pobre em comparação com a capacidade da descrição formal de
uma ontologia.
Após esse primeiro momento em que os spiders recolhem informações de um conjunto de páginas,
passa-se para um segundo momento em que essas são organizadas de modo a facilitar a sua procura.
Mantendo um Índice
Uma vez que os spiders retornaram informações sobre as páginas, a máquina de busca deve
armazenar essas informações de modo a utilizá-las para responder posteriores perguntas dos usuários.
Esse processo chama-se indexação.
Esse processo pode variar de uma máquina de busca para outra da seguinte forma:
- Características da indexação – Caso a indexação seja feita de forma automática, ela pode variar em
sua sofisticação de forma a melhorar a precisão da resposta. Documentos podem ser indexados por
frequência de palavras e frases, pode-se atribuir pesos para as posições onde aparecem as palavras (por
ex.: uma palavra no título da página tem maior peso que uma palavra no texto), ou até por uma análise
88
(Raggett et al., 1999a)
. 616
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
mais detalhada do documento89. A utilização das meta tags supracitadas também podem ser usadas
nessa fase.
- Velocidade de indexação – O processo de indexação consome tempo. Por exemplo, o Altavista
(www.altavista.com.br) demora em média 6 semanas até uma URL achada pelo spider ser listada em sua
base de dados indexada e, portanto, ser passível de ser encontrada90.
Ao final desse processo teremos uma base de dados indexada com as informações dos diversos sites
percorridos pelos spiders na Web.
Construindo a Busca
Após os passos anteriores, a máquina de busca é capaz de receber pedidos de busca. Quando um
pedido é requerido, a máquina de busca procura no índice entradas que casem com o pedido de busca
e ordena as respostas pelo o que acredita ser mais relevante.
A forma de execução dessa tarefa dentro de uma máquina de busca pode variar nos seguintes
aspectos:
- Flexibilidade de formulação da questão pesquisada – A questão a ser pesquisada pode ser desde
uma só palavra a até uma combinação de palavras. Para fazer essa combinação um ou mais operadores
lógicos podem ser utilizados. Entre os operadores mais utilizados nós temos: AND, OR, NOT, “ ” (as
palavras entre “ ” são tratadas como frases que devem estar presentes no documento).
- A forma de determinar a relevância das páginas que compõem a resposta ao usuário – Cada máquina
utiliza uma técnica diferente para descobrir a relevância de cada página que casa com a pesquisa
requerida. Uma técnica comumente utilizada para determinar a relevância do documento é a associação
de um peso à página devido à frequência / localização da palavra procurada dentro da mesma. Técnicas
mais avançadas podem ser utilizadas. Por exemplo, o Google (http://www.google.com/) utiliza uma
técnica chamada PageRankTM. Nessa técnica leva-se em consideração na formação do peso de
relevância de cada página a quantidade de links de outras páginas que apontam para ela.
A figura abaixo apresenta um diagrama de uma máquina de busca genérica.
Todos os três passos acima citados podem ser feitos de forma independente pela máquina de busca,
pois enquanto os agentes estão recolhendo novas informações na Internet, há páginas já percorridas
sendo indexadas para o banco de dados, e ao mesmo tempo a máquina de busca está respondendo a
pedidos dos usuários.
89
(Invention Machine Corp., 2000).
90
(Müller, 1999).
. 617
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Meta Máquina de Busca
Outro tipo de ferramenta de busca na Internet é a meta máquina de busca. Do ponto de vista do usuário
ela tem a mesma interface da máquina de busca convencional, porém ela difere do modo como a busca
é executada dentro da ferramenta.
Essa ferramenta não possui qualquer banco de dados próprio com Web sites indexados. Para
responder uma busca, ela utiliza diversas máquinas de busca convencionais existentes.
O funcionamento da meta máquina pode ser dividido em 2 passos principais a serem executados pela
mesma:
- Enviar a busca do usuário às máquinas de busca convencionais – Uma vez que o usuário entra com
o pedido de busca, este é enviado para várias máquinas de busca convencionais. Nesse passo é
necessário que sejam feitas conversões entre o pedido de busca feito na sintaxe da meta máquina para
a sintaxe da máquina convencional onde será executada realmente a busca. Por exemplo, se a sintaxe
da meta máquina para E lógico for “+” e de uma máquina convencional for “AND”, recebendo a busca
“futebol + Brasil” esta deve ser convertida para “futebol AND Brasil” a fim de ser enviada a essa máquina
de busca convencional.
- Integrar as respostas das diversas máquinas de busca convencionais – Após a execução das buscas
nas diversas máquinas convencionais, a meta máquina precisa integrar as diversas respostas retornadas
por estas. Para isso são utilizados conversores específicos para cada resposta proveniente de uma
máquina convencional diferente. Esses conversores são também chamados de wrappers.
91
(Kushmerick et al., 1997).
. 618
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Um detalhe interessante desse tipo de arquitetura é que há um retardo maior na resposta para o
usuário do que na busca direta em uma máquina convencional. Isto acontece, pois além de esperar o
resultado de várias pesquisas em máquinas de busca distintas, ainda há a tarefa de converter e integrar
as respostas em uma única para o usuário.
Softbots
Softbots (robôs de software) são agentes inteligentes que usam ferramentas de software e serviços
como representantes de pessoas92. Em muitos casos os softbots utilizam-se das mesmas ferramentas
que um usuário humano pode utilizar, por exemplo, ferramentas para enviar e-mail, máquinas de busca,
etc.
Meta máquinas de busca podem ser vistas como estando dentro dessa categoria, pois fazem uso de
máquinas de busca como representantes do usuário (ao invés do usuário ter que ir a cada máquina de
busca a meta máquina faz esse serviço por ele).
Um outro tipo de softbot é o shopbot que será visto logo abaixo.
Shopbots
Shopbot93, ou agente de compra, é um tipo especial de ferramenta de busca voltada para pesquisas
em um nicho específico da Web.
Eles são agentes que buscam em vários vendedores on-line informações sobre preços e outros
atributos de bens de consumo e serviços de forma a facilitar a comparação de atributos na hora da decisão
de compra. Os shopbots têm uma precisão muito maior que uma máquina de busca genérica, pois estão
concentrados em um nicho especifico da Web (lojas virtuais de um determinado produto).
Eles conseguem uma extensa cobertura de produtos em poucos segundos, cobertura essa muito maior
que um comprador humano paciente e determinado poderia alcançar, mesmos após horas de busca
manual.
Através do uso desse tipo de ferramenta consegue-se estabelecer uma interface muito mais amigável
entre usuário e máquina para a execução da tarefa de comparação de preços e atributos de produtos que
são vendidos pela Web.
Pesquisa realizada por R. B. Doorenbos, O. Etzioni, e D. S. Weld94 mostra que, através da utilização
dessa ferramenta, o tempo gasto para realizar a tarefa de pesquisar o melhor preço de um produto é
muito menor do que através da comparação site a site.
Podemos dividir os shopbot em 3 categorias diferentes conforme os serviços prestados95:
- Agentes de compra passivos que procuram informações de produtos baseados no pedido explícito
do usuário. Podemos citar como exemplo o Miner (http://www.miner.com.br) que foi desenvolvido pela
UFMG.
- Agentes de compra ativos que tentam antecipar os desejos do usuário propondo sugestões. Eles
procuram por produtos que podem ser de interesse do usuário tendo por base um perfil do mesmo.
- Agentes de compra que tentam antecipar os desejos do usuário não somente levando em
consideração o mesmo, mas também levando em consideração outros usuários.
92
(Etzioni, 1996).
93
(Fensel, 2001; Doorenbos et al., 1997; Etzioni, 1996)
94
(Doorenbos et al., 1997).
95
(Fensel, 2001).
. 619
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Agente de compra (Shopbot) passivo de livros.
Podemos ver pela descrição acima que o agente de compra passivo tem uma arquitetura muito
parecida com a meta máquina de busca, porém algumas diferenças importantes existem:
- Enquanto a meta máquina de busca tem como domínio todas as páginas da Web, o shopbot tem
como domínio lojas on-line.
- Enquanto o wrapper da meta máquina de busca tem que converter uma lista de sites retornada por
cada uma das máquinas de busca em uma lista canônica padrão, o wrapper do shopbot tem que converter
a descrição de um produto retornada por cada uma das lojas on-line. Como a quantidade e a
complexidade semântica dos atributos da descrição de um produto é maior que a complexidade de uma
lista de sites, o wrapper do shopbot tende a ser mais complexo que o da meta máquina de busca.
Diferentemente do agente de compra passivo, o agente de compra ativo pode buscar por informações
de produtos que podem ser do interesse do seu usuário. Para executar esse tipo de serviço é necessário
que ele tenha o conhecimento sobre as preferências do usuário. A arquitetura mostrada na figura 10
também é válida para esse tipo de agente, sendo somente diferente a capacidade do mediador. O
mediador deve ter uma implementação mais complexa, porém os wrappers continuam sendo os mesmos.
Wrappers e a Web
Os shopbots, assim como todas as ferramentas de busca que lidam com conversores (wrappers), têm
limitações devido às características impostas pelo ambiente Web. Essas limitações têm forte relação com
a linguagem HTML, que é a linguagem utilizada neste ambiente. A figura 11 apresenta como essas
ferramentas estão organizadas na Web.
Para publicar informação com o fim de ter uma distribuição global, é necessário utilizar uma linguagem
universal, um tipo de língua mãe que todos os computadores tem o potencial entender. A língua para
publicação de documentos usada pela Web é o HTML (Hyper Text Markup Language)96
96
(Raggett et al., 1999b).
. 620
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
O HTML tem as seguintes características principais:
- Permite publicação de documentos com título, texto, tabelas, listas, fotos, etc.
- Recupera informação via links.
- Permite criação de formulários que possibilitam a realização de transações com serviços remotos.
Por exemplo, possibilita a compra de produtos, busca por informação, etc.
- Permite incluir video-clips, som, e outras aplicações diretamente nos documentos.
Um mesmo documento HTML deve poder ser visualizado igualmente em duas máquinas diferentes,
em sistemas operacionais diferentes, e em browsers diferentes. A ideia central da linguagem HTML é que
ela possa ser uma linguagem universal.
A HTML foi inventada essencialmente para ser uma linguagem de apresentação. Documentos escritos
em HTML foram idealizados para serem interpretados pelos browsers. Estes têm por função apresentar
a informação presente no documento da forma indicada pelas marcações HTML. Normalmente essa
apresentação é feita de forma gráfica.
O browser sabe somente fazer a apresentação do documento. Todas as informações presentes no
documento que não sejam marcações HTML não são entendidas pelo mesmo.
Pelo fato de ser uma linguagem de apresentação, o documento HTML é somente compreensível por
seres humanos, pois a HTML foi desenvolvida para ter estes como seus principais consumidores.
Dessa forma, a criação de agentes de software que utilizam informação proveniente desse tipo de
documento esbarra em dois problemas:
- Apesar de a informação contida no documento ter uma estrutura intrínseca, esta não é utilizada na
estruturação do documento. Dessa forma para um agente de software se todos os documentos têm uma
mesma estrutura e esta estrutura nada tem a ver com a estrutura da informação nela contida, é como se
o documento não tivesse estrutura.
- Dado um documento HTML qualquer, um agente de software não tem a menor ideia da semântica
da informação nele contida. Por exemplo, considere que dois documentos HTML descrevam CDs do
Roberto Carlos. Nesses dois documentos o nome do cantor está descrito de forma diferente (por ex.:
cantor e interprete). Mesmo que o agente consiga de alguma forma obter a estrutura do documento ele
não conseguirá entender que o termo cantor é exatamente a mesma coisa que o termo interprete para o
contexto de CDs.
Para poder extrair informação útil de um documento HTML, os agentes de software têm que utilizar
conversores (wrappers) específicos para cada tipo de documento.
As técnicas atuais para extração de informação de documentos HTML utilizadas pelos wrappers estão
fortemente vinculadas ao layout do documento para obtenção da informação. Qualquer mudança neste
layout exige que a forma de extração tenha que ser revista.
Outro problema cada vez mais enfrentado pelos wrappers na hora da extração da informação é que
nem sempre ela está em HTML. Apesar de o documento HTML não ter estrutura e nem informação
semântica associadas, através da utilização de certas heurísticas, como por exemplo, Wrapper Induction,
é possível conseguir extrair a estrutura da informação. Se a mesma informação fosse fornecida através
de uma imagem ou som embutido no documento HTML, a extração desta seria muito mais difícil de ser
realizada.
A questão de informações embutidas em imagens era um problema relativamente pequeno no início
da Web. Isto acontecia devido às pequenas taxas de transmissão entre servidores e usuários existentes
na época, que tornava proibitiva a inclusão de muitas imagens e recurso extras no site, pois este perderia
capacidade de interatividade com o usuário. Dessa forma poucos eram os sites, e no nosso caso as lojas
on-line, que utilizavam esse tipo de recurso para passar informações. A tendência porém é que isso não
venha a ser um grande impeditivo no futuro devido ao aumento das taxas de transmissão dentre servidor
e usuário.
Devido às dificuldades supracitadas para o desenvolvimento de agentes que utilizam documentos
HTML, é que devemos utilizar uma outra abordagem para descrever informações para serem consumidas
por agentes de software. Conforme visto acima dois requisitos são fundamentais:
- Fornecer informações em um formato estruturado.
- Fornecer uma descrição formal da semântica da informação.
. 621
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES
Questões
01. (PGE/BA - Assistente de Procuradoria - FCC) Se um funcionário necessitar fazer uma busca
especial usando uma frase exata (ex. "concursos públicos em 2013"), um idioma específico (ex.
"português") e, ainda, que a busca traga como resultado somente links de um determinado tipo de arquivo
(ex. "PDF"), ele deve clicar no ícone específico de opções e, na janela que abrir, deverá escolher:
02. (PC/RO - Médico Legista - FUNCAB) São sites que utilizam mecanismos de busca e pesquisa de
informações na web:
Gabarito
01.E / 02.C
Comentários
01. Resposta: E
Deve-se clicar em Configurações, no canto inferior direito da página do Google e depois em Pesquisa
Avançada. Como a própria questão afirma que o funcionário deve clicar no "ícone específico de opções
e, na janela que abrir deverá escolher", suponho a mesma estar se referindo a esse caminho.
02 Resposta: C
Adobe Shockwave (antes Macromedia Shockwave) foi criado primeiramente pela Macromedia e foi o
maior plugin de reprodução gráfica até a introdução do Macromedia Flash Player (atual Adobe Flash
Player). É um plugin do flash utilizado para criação de jogos e videos 3D. portanto, por eliminação,
resposta C.
. 622
1523150 E-book gerado especialmente para SHIRLEY DE JESUS PEREIRA GONCALVES